So authentifiziert ein Linux -Benutzer, der das Microsoft Active Directory verwendet

So authentifiziert ein Linux -Benutzer, der das Microsoft Active Directory verwendet
Active Directory (AD) ist der Verzeichnisdienst von Microsoft und wird häufig verwendet, um die Windows- und Linux -Authentifizierung in einem hybriden Netzwerk zu konsolidieren, das auf beiden Betriebssystemen ausgeführt wird.

Worüber werden wir sprechen??

In diesem Artikel werden wir sehen, wie ein Linux -Benutzer mit dem Microsoft Active Directory authentifiziert wird. Für dieses Tutorial verwenden wir den Windows 2016 Server und Ubuntu 20.04 os.

Voraussetzungen:

  1. Wir werden uns nicht über das Active Directory aussprechen, einschließlich seiner Funktionalität, der Einrichtung und seiner Wartung. Für diese Anleitung gehen wir davon aus, dass Sie wissen, wie Sie eine Active Directory -Domäne konfigurieren, und Sie haben Zugriff auf die erforderlichen Anmeldeinformationen.
  2. Der Domänencontroller, der Windows Server 2016 in diesem Fall.
  3. Die Zeit ist ordnungsgemäß eingerichtet und synchronisiert auf beiden Systemen. Es kann über Dienste wie Chrony oder NTP erreicht werden.
  4. Für unser Tutorial verwenden wir die MyCompany.Lokale Domäne.

Konfigurieren des Hostnamens des Clients

Zunächst konfigurieren wir den Hostnamen des Ubuntu so, dass wir auf die Active Directory -Domäne verweisen. Nehmen wir es zum Beispiel als Myubuntu.meine Firma.lokal. Ändern Sie nun die Hostname -Datei wie folgt:

$ sudo echo myubuntu.meine Firma.Lokal> /etc /hostname

Notiz: Wir können den Hostnamen nicht als Localhost verwenden, da er auf 127 zeigt.0.0.1.

Ändern Sie die Datei /etc /hosts

Öffnen Sie nun die Datei /etc /hosts und geben Sie die IP -Adresse unseres Clients mit seinem Domänencontroller spezifischen Hostnamen an:

Ändern des /etc /resolv.Conf -Datei

Die DNS -Abfrage sollte zuerst den Domänencontroller auf unserem Client -Computer erreichen. Dies kann mit dem Resolv erreicht werden.Conf -Datei. Diese Datei wird jedoch automatisch aktualisiert, wenn Sie den Client neu starten. Folglich verschwinden alle Ihre manuellen Änderungen.

Interessanterweise können wir dieses Verhalten mit dem ResolvConf -Paket lösen. Gehen Sie zu diesem Link, um den Resolv zu beheben.Conf -Ausgabe.

Die Suche von Resolv.Conf -Datei in unserem Fall lautet wie folgt:

Zeitsynchronization

UNIX- und Linux -Systeme verlassen sich für ihre Zeitsynchronisationsanforderungen auf das Network Time Protocol (NTP). Wenn es um Ubuntu geht, konzentriert es sich um den Standard -NTP -Server unter NTP.Ubuntu.com. Wenn Sie möchten, dass Ihre Ubuntu -Maschine perfekt mit dem Active Directory -Controller synchronisiert wird, können Sie sich nicht auf eine externe Zeitquelle verlassen. Sie müssen also Ihre Ubuntu -Maschine so konfigurieren, dass der Active Directory -Controller als NTP -Server verwendet wird. Sie können diese Aufgabe erfüllen, indem Sie einen Dienst wie NTP oder Chrony installieren und konfigurieren.

Notiz: Bevor wir den nächsten Schritt zum Hinzufügen unseres Ubuntu -System -Clients zur Active Directory -Domäne fortsetzen können, testen Sie die Netzwerkkonnektivität darunter. Wir können dies tun, indem wir den Domänennamen und den Active Directory -DNS -Namen pingen:

$ ping mycompany.lokal
$ Ping Win-2rifamt88gr.meine Firma.lokal

Eine zuverlässige DNS- und Hostname -Auflösung zu haben, ist entscheidend.

Installieren des Realmd -Pakets

Jetzt installieren wir das Realmd -Paket und bestimmen, ob wir bereits Teil der Active Directory -Domäne sind. Wir sollten keine Domain -Mitgliedschaft haben, da Realmd zuvor nicht installiert wurde:

$ sudo apt installieren realmd

Führen Sie nun den folgenden Befehl aus:

$ realm liste

Hier gibt ein leeres Ergebnis an, dass der Host noch nicht mit dem Active Directory -Domain -Dienst verknüpft ist.

Domäne entdecken

Wenn wir weitermachen, entdecken wir jetzt unsere Zieldomäne mit dem folgenden Befehl:

$ realm entdecken Sie MyCompany.lokal

Ersetzen Sie MyCompany.Lokal mit Ihrem Domainnamen. Die Ausgabe sollte so etwas wie folgt sein:

MEINE FIRMA.LOKAL
Typ: Kerberos
Reichname: MyCompany.LOKAL
Domänenname: MyCompany.lokal
Konfiguriert: Kerberos-Mitglied
Server-Software: Active-Verzeichnis
Client-Software: SSSD
Erforderliches Paket: SSSD-Tools
Erforderliches Paket: SSSD
Erforderliches Package: libnss-SSS
Erforderliches Paket: libpam-sss
Erforderlich-Package: Adcli
Erforderlich-Package: Samba-Common-bin
Login-Formats: %[email protected]
Login-Policy: Erlauben-Realm-Logine

Insbesondere gibt der Ausgang die erforderlichen Pakete an, um der Domäne beizutreten. Dies überprüft auch die passendsten Pakete, die mit SSSD installiert werden sollen.

Installieren der Pakete und Verbinden der Domain

Lassen Sie uns die vorherigen Pakete installieren:

$ sudo APT Installieren Sie SSSD SSSD-Tools libnss-SSS libpam-sss adcli samba-common-bin-bin

Um nun der AD -Domäne (Active Directory) beizutreten und die SSSD einzurichten, verwenden wir den Befehl realm erneut:

$ sudo Realm Mach MyCompany bei.lokal

Geben Sie das Passwort für den Administrator ein, wenn Sie aufgefordert werden. Außerdem können Sie ein anderes Konto mit dem -U -Flag angeben:

Wenn Sie den Befehl Realm List erneut ausführen, sehen Sie die Ausgabe wie folgt:

Wir müssen die SSSD -Konfiguration nicht berühren, da dies bereits vom Realm -Tool verwaltet wird.

Erstellen des Heimverzeichnisses

Eine Sache, die wir selbst tun müssen, ist, das Home -Verzeichnis für die Anzeigenbenutzer festzulegen, um sich in unserem Client -Computer anzumelden. Dies kann mit dem folgenden Befehl erfolgen:

$ sudo pam-auth-update-auf

In ähnlicher Weise können wir die Details dieser Anzeigenbenutzer mit dem folgenden Befehl abrufen:

$ Getent Passwd [email protected]

Wir können die anderen Benutzer auch mit ihrem vollständigen Namen angeben. Zum Beispiel:

$ Getent Passwd [email protected]

Anmelde bei den Anzeigennutzernkonten

Schließlich können wir uns mit dem AD -Benutzerkonto anmelden:

$ sudo Login

Dadurch werden Sie aufgefordert, die Details des Anzeigenbenutzers einzugeben: deren Benutzername und Passwörter. Wenn Sie sich erfolgreich anmelden, sehen Sie den folgenden Bildschirm:

Insbesondere wird das Heimverzeichnis automatisch hier erstellt:

Abschluss

Wir haben jetzt gelernt, wie man einen Linux -Host -Client zu einem Windows -Server hinzufügt. Man kann die Vorteile beider Systeme erhalten, indem man Linux in eine vorhandene Active Directory -Domäne integriert. Wenn Sie mehr als fünf Systeme haben, sollten Sie diese mit einem Verzeichnisdienst verwalten.