GNU/Linux >> Tutoriales Linux >  >> Cent OS

Cómo conectarse a un dominio de Active Directory usando Realmd (Configurar CentOS/RHEL 7 como cliente de Active Directory)

¿Qué es reino?

Realmd proporciona una forma sencilla de descubrir y unir dominios de identidad. Configura los servicios del sistema Linux como sssd o winbind para realizar la autenticación de red real y las búsquedas de cuentas de usuario. Con el lanzamiento de CentOS/RHEL 7, realmd es totalmente compatible y se puede usar para unir reinos IdM, AD o Kerberos. La principal ventaja de usar realmd es la capacidad de proporcionar un comando simple de una línea para inscribirse en un dominio y configurar la autenticación de red. Por ejemplo, realmd puede configurar fácilmente:

  • Pila de PAM
  • Capa NSS
  • Kerberos
  • SSSD
  • Winbind

Configure CentOS/RHEL 7 como un cliente de Active Directory usando realmd

Siga los pasos descritos a continuación para configurar el cliente Linux usando Realmd para conectarse a un dominio de Active Directory (AD).

1. Instale los paquetes necesarios para configurar el cliente AD.

# yum install realmd oddjob oddjob-mkhomedir sssd adcli openldap-clients policycoreutils-python samba-common samba-common-tools krb5-workstation

Podemos usar el subcomando list para asegurarnos de que actualmente no somos parte de un dominio:

# realm list

La salida debe estar en blanco. Ahora, estamos listos para continuar con el siguiente paso:descubrir y unirnos al dominio.

2. Descubra el dominio del directorio activo y únase con los siguientes comandos.

# realm discover ad.example.com
ad.example.com
type: kerberos
realm-name: AD.EXAMPLE.COM
domain-name: ad.example.com
configured: no
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
# realm join ad.example.com
Password for Administrator:
realm: Joined ad.example.com domain

3. Verifique el archivo de configuración de kerberose /etc/krb5.conf para incluir:

# cat /etc/krb5.conf
# Configuration snippets may be placed in this directory as well
includedir /etc/krb5.conf.d/

[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 default = DOMAIN.EXAMPLE.COM
 dns_lookup_realm = true
 dns_lookup_kdc=true
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true
 rdns = false
 default_ccache_name = KEYRING:persistent:%{uid}
default_realm = DOMAIN.EXAMPLE.COM
default_ccache_name = KEYRING:persistent:%{uid}

[realms]
  AD.EXAMPLE.COM = {
   kdc = [hostname_of_server].domain.example.com:88
   admin_server = domain.example.com
}

[domain_realm]
 .domain.example.com = DOMAIN.EXAMPLE.COM
 domain.example.com = DOMAIN.EXAMPLE.COM

4. Verifique que /etc/sssd/sssd.conf tenga las siguientes entradas.

# cat /etc/sssd/sssd.conf
[sssd]
domains = domain.example.com
config_file_version = 2
services = nss, pam

[domain/domain.example.com]
ad_server = domain.example.com
ad_domain = domain.example.com
krb5_realm = DOMAIN.EXAMPLE.COM
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad
enumeration = True

5. Asigne el permiso adecuado a sssd.conf.

# chown root:root /etc/sssd/sssd.conf
# chmod 0600 /etc/sssd/sssd.conf
# restorecon /etc/sssd/sssd.conf
# authconfig --enablesssd --enablesssdauth --enablemkhomedir --update
# systemctl start sssd

Verificar

Verifique la conexión con el siguiente comando:

# id [email protected]
# ssh [email protected]

A continuación se muestran ejemplos de estos comandos.

# id [email protected]
uid=1348601103([email protected]) gid=1348600513(domain [email protected]) groups=1348600513(domain [email protected])
# ssh [email protected]@127.0.0.1
[email protected]@127.0.0.1's password:
Creating home directory for [email protected].

$ pwd
/home/ad.example.com/user


Cent OS
  1. Cómo configurar servidor y cliente NTP en CentOS/RHEL 7

  2. CentOS/RHEL 7:Cómo configurar un servidor de nombres de solo caché

  3. CentOS / RHEL 6,7:Cómo configurar páginas gigantes

  4. CentOS / RHEL 7:Cómo configurar el etiquetado de VLAN usando nmcli

  5. Cómo configurar el iniciador iSCSI (cliente) en CentOS / RHEL 7

Cómo configurar la dirección IP estática en CentOS 8 / RHEL 8

Cómo instalar y configurar Ansible en CentOS 8 / RHEL 8

Cómo configurar el objetivo iSCSI usando targetcli en CentOS / RHEL 7

CentOS / RHEL 7:Cómo configurar kdump usando GUI

Cómo configurar el servidor VNC en CentOS/RHEL 6

Cómo configurar el cliente LDAP en CentOS/RHEL 6 usando SSSD