GNU/Linux >> Linux の 問題 >  >> Cent OS

CentOS/RHEL システムを LDAP/Kerberos/SSSD を使用して AD ドメインに統合する方法

この投稿では、CentOS/RHEL 6 (クライアント) サーバーを LDAP/Kerberos/SSSD を使用して AD ドメインに統合する手順の概要を説明しています。

1. 必要なパッケージをインストールします:

# yum install sssd samba-common krb5-workstation
注意 :NTP が実行され、期待どおりに機能していることを確認し、AD サーバーを /etc/hosts に追加します。

2. /etc/krb5.conf を設定します 次のように::

# vi /etc/krb5.conf
[logging]
kdc = SYSLOG:DEBUG
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log

[libdefaults]
default_realm = EXAMPLE.COM
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
allow_weak_crypto = true

[realms]
EXAMPLE.COM = {
kdc = adserver.example.com
admin_server = adserver.example.com

}

[domain_realm]
example.com = EXAMPLE.COM
.example.com = EXAMPLE.COM

3. /etc/samba/smb.conf を構成します 次のようになります:

# vi /etc/samba/smb.conf
[global]
workgroup = ADGRP
realm = EXAMPLE.COM
security = ads
kerberos method = secrets and keytab
log file = /var/log/samba/log.%m
max log size = 50
client signing = yes
client use spnego = yes
idmap config * : backend = tdb
password server = adserver.example.com

4. AD 管理者として Kerberos チケットを開きます:

# kinit your-admin-user
注意 :古いキーが提示された場合は、必ず削除してください。 :「rm /etc/krb5.keytab」

5. OL マシンを Active Directory に参加させ、キータブを生成します:

# net ads join createupn=host/[email protected] -k
# net ads keytab create -k

6. 以下を実行して、/etc/nsswitch.conf 内で SSSD を有効にします。 および PAM:

# authconfig --enablesssd --enablesssdauth --enablelocauthorize --enablemkhomedir --update

7. /etc/sssd/sssd.conf を作成します 正しい権限を設定します:

# echo > /etc/sssd/sssd.conf
# chmod 600 /etc/sssd/sssd.conf

8. /etc/sssd/sssd.conf を次のように構成します。

# vi /etc/sssd/sssd.conf
[sssd]
config_file_version = 2
debug_level = 9
domains = example.com
services = nss, pam
cache_credentials = true
ad_server = adserver.example.com
id_provider = ad
access_provider = ad

[domain/example.com]
id_provider = ad
debug_level = 9
access_provider = ad
override_homedir = /home/%u
default_shell = /bin/bash
auth_provider = ad
chpass_provider = ad
ldap_schema = ad
cache_credentials = true
use_fuly_qualified_domain_name = true
ad_enable_gc = false

9. 変更を有効にするために SSSD サービスを再起動します。

# service sssd restart

メモ

SSSD の ID マッピングは Winbind の autorid と同じです。同じアルゴリズムを使用して LDAP オブジェクトの SID 属性に基づいてローカルにキャッシュされた UID と GID を生成するため、ID マッピングで SSSD を使用するすべてのマシンは UID と GID 識別子で一貫しています。 /P>

Active Directory 環境にユーザー名と SID だけでなく POSIX 属性が含まれている場合は、[ドメイン] 内で次の追加構成を使用できます。 /etc/sssd/sssd.conf のセクション id_mapping を無効にするには:

ldap_id_mapping = false

fallback_homedir を変更して、シェルとホーム ディレクトリの属性情報を上書きすることもできます と default_shell override_homedir へ と override_shell . 「フォールバック」 ' および 'デフォルト ' オプションは、この情報が AD から返されない場合にのみ使用されます。ただし、'override' オプションは、AD が返すものを無視して上書きします。

また、SSSD にこのような重要な変更を加えた場合や、ローカル SSSD キャッシュを再生成する必要があるかどうかわからない場合は、必ず後で以下を実行してください:

# service sssd stop
# rm -rf /var/log/sssd/*
# rm -rf /var/lib/sss/db/*
# service sssd start


Cent OS
  1. CentosでSysstatを使用してシステムを監視する方法

  2. CentOS 7 /RHEL7にNginxを使用してphpMyAdminをインストールする方法

  3. 忘れたルートパスワードをリセットする方法RHEL/CentOS 7

  1. RHEL 8 / CentOS8LinuxシステムにRをインストールして構成する方法

  2. CentOS /RHEL7でシングルユーザーモードで起動する方法

  3. CentOS/RHEL 7 で ACPI を無効にする方法

  1. RHEL7またはCentOS7をWindowsActiveDirectoryと統合する方法

  2. CentOS 8 /RHEL8でPodmanを使用してコンテナを実行する方法

  3. CentOS上のActiveDirectoryとSambaを統合する