GNU/Linux >> Linux の 問題 >  >> Cent OS

異なるフォレスト (CentOS/RHEL) で複数の Active Directory ドメインと連携するように sssd を構成する方法

この投稿では、異なるフォレストにある複数の Active Directory ドメインとやり取りするために sssd を構成する方法について説明します。この方法では、/etc/krb5.conf を変更します および /etc/sssd/sssd.conf ファイル。

1. 最初のフォレストから最初のドメイン (domain1.com) に参加します。

# realm join --verbose domain1.com -U [email protected]

2. /etc/krb5.conf を編集します ファイルを開き、セカンダリ ドメイン情報 (domain2.com) を [domain_realm] セクションに追加します。

# vi /etc/krb5.conf

[domain_realm]
# .example.com = EXAMPLE1.COM [Original entries]
# example.com  = EXAMPLE1.COM


[domain_realm]
.domain1.com = DOMAIN1.COM
domain1.com = DOMAIN1.COM      [New entries]
.domain2.com = DOMAIN2.COM
domain2.com = DOMAIN2.COM

3. 次のコマンドを実行して、Oracle Linux をセカンダリ ドメインに参加させます。

# adcli -vvv join --host-keytab=/etc/krb5.keytab.domain2.com domain2.com -U [email protected]
注意 :これらの操作を正常に実行するには、LinuxAD ユーザーに管理者権限が必要です。

4. /etc/sssd/sssd.conf を編集します ファイルを編集し、次の変更を行います:

# vi /etc/sssd/sssd.conf

[sssd]
domains =domain1.com
config_file_version = 2                         [Original entries]
services = nss, pam

[sssd]
domains = domain1.com, domain2.com <----        [New entries]
config_file_version = 2
services = nss, pam, ssh

5.「dyndns_update =false」を追加します " 次のセクションへのエントリ:

[domain/domain2.com]
.........
........
krb5_keytab = /etc/krb5.keytab.domain2.com
ldap_krb5_keytab = /etc/krb5.keytab.domain2.com
debug_level = 9
dyndns_update = false     <-----

6. 対応する IP@ を持つセカンダリ ドメイン コントローラの新しいエントリを追加します

# vi /etc/hosts
IP@ domain2.com      <-----

7. sssd サービスを再起動します:

# systemctl restart sssd

これで、「realm list」コマンドで domain1.com と domain2.com の情報が一覧表示されます:

# realm list

domain1.com
type: kerberos
realm-name: DOMAI1.COM
domain-name: domain1.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %U
login-policy: allow-realm-logins

domain2.com
type: kerberos
realm-name: DOMAIN2.COM
domain-name: domain2.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %[email protected]
login-policy: allow-realm-logins


Cent OS
  1. CentOS 5 /RHEL5でDNSサーバーを構成する方法

  2. CentOS / RHEL 7 :systemd でシリアル getty を構成する方法

  3. CentOS / RHEL 7 :キャッシュのみのネームサーバーを構成する方法

  1. CentOS7VPSにOpenDKIMとEximを使用してdkimをインストールおよび設定する方法

  2. CentOS / RHEL 6,7 :hugepage の設定方法

  3. Realmd を使用して Active Directory ドメインに接続する方法 (CentOS/RHEL 7 を Active Directory クライアントとして構成する)

  1. RPM パッケージを CentOS/RHEL/Fedora の別のディレクトリにインストールする方法

  2. CentOS/RHEL システムを LDAP/Kerberos/SSSD を使用して AD ドメインに統合する方法

  3. CentOS/RHEL での Active Directory 統合のための SSSD または Winbind &Samba の選択