GNU/Linux >> Tutoriales Linux >  >> Cent OS

Cómo configurar sssd para trabajar con múltiples dominios de Active Directory en diferentes bosques (CentOS/RHEL)

Esta publicación describe un enfoque para configurar sssd para interactuar con múltiples dominios de Active Directory ubicados en diferentes bosques. Este método implica alterar /etc/krb5.conf y /etc/sssd/sssd.conf archivos.

1. Únase al primer dominio (domain1.com) del primer bosque.

# realm join --verbose domain1.com -U [email protected]

2. Edite /etc/krb5.conf y agregue la información del dominio secundario (domain2.com) a la sección [domain_realm].

# vi /etc/krb5.conf

[domain_realm]
# .example.com = EXAMPLE1.COM [Original entries]
# example.com  = EXAMPLE1.COM


[domain_realm]
.domain1.com = DOMAIN1.COM
domain1.com = DOMAIN1.COM      [New entries]
.domain2.com = DOMAIN2.COM
domain2.com = DOMAIN2.COM

3. Ejecute el siguiente comando para unir Oracle Linux al dominio secundario.

# adcli -vvv join --host-keytab=/etc/krb5.keytab.domain2.com domain2.com -U [email protected]
Nota :El usuario de LinuxAD debe tener privilegios administrativos para que estas operaciones se realicen correctamente.

4. Edite /etc/sssd/sssd.conf archivo y realice el siguiente cambio:

# vi /etc/sssd/sssd.conf

[sssd]
domains =domain1.com
config_file_version = 2                         [Original entries]
services = nss, pam

[sssd]
domains = domain1.com, domain2.com <----        [New entries]
config_file_version = 2
services = nss, pam, ssh

5. Agregue "dyndns_update =false " entrada a la siguiente sección:

[domain/domain2.com]
.........
........
krb5_keytab = /etc/krb5.keytab.domain2.com
ldap_krb5_keytab = /etc/krb5.keytab.domain2.com
debug_level = 9
dyndns_update = false     <-----

6. Agregar una nueva entrada del Controlador de Dominio secundario con su correspondiente IP@

# vi /etc/hosts
IP@ domain2.com      <-----

7. Reinicie el servicio sssd:

# systemctl restart sssd

Ahora el comando "Lista de reinos" debe incluir la información de dominio1.com y dominio2.com:

# realm list

domain1.com
type: kerberos
realm-name: DOMAI1.COM
domain-name: domain1.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %U
login-policy: allow-realm-logins

domain2.com
type: kerberos
realm-name: DOMAIN2.COM
domain-name: domain2.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %[email protected]
login-policy: allow-realm-logins


Cent OS
  1. Cómo configurar el servidor DNS en CentOS 5 / RHEL 5

  2. Cómo instalar y configurar dkim con OpenDKIM y Exim en un CentOS 7 VPS

  3. CentOS / RHEL 7:Cómo configurar serial getty con systemd

  4. Elegir SSSD o Winbind &Samba para la integración de Active Directory en CentOS/RHEL

  5. La cuenta de Active Directory de Windows muestra un UID/GID incoherente en diferentes clientes Linux SSSD (CentOS/RHEL)

Cómo configurar la dirección IP estática en CentOS 7 / RHEL 7

Cómo configurar la dirección IP estática en CentOS 8 / RHEL 8

Cómo instalar y configurar Ansible en CentOS 8 / RHEL 8

Aloja varios dominios de correo en PostfixAdmin en CentOS/RHEL

Cómo configurar el servidor VNC en CentOS/RHEL 6

Cómo configurar el cliente LDAP en CentOS/RHEL 6 usando SSSD