Как подключить компьютер Linux к домену Active Directory

Как подключить компьютер Linux к домену Active Directory

Большинство ИТ-специалистов стараются выполнять свои задачи удаленно. Это не означает, что они не хотят пачкать руки, а скорее говорит о том, что у ИТ-шников обычно много работы, поэтому работать с умом всегда лучше, чем тратить все свои ресурсы. 

Практически любая административная задача, которую вы хотите выполнить, осуществима при помощи мощного и надежного интерфейса командной строки (CLI). Это одна из областей, в которой Linux на высоте. Независимо от того, вводятся ли команды вручную, удаленно через SSH или автоматически с помощью сценариев - способность управлять хостами Linux изначально не имеет себе равных. Вооружившись этими новыми знаниями, мы направляемся непосредственно в CLI для решения этой проблемы.

istock-841033564logfiles.jpg


Прежде чем углубляться в суть того, как выполнить эту привязку к домену, обратите внимание, что для выполнения этой задачи в статье показаны два разных (хотя и довольно похожих) процесса. Используемый процесс будет зависеть от того, какая версия ядра Linux основана на выбранном вами дистрибутиве: Debian или Red Hat (RHEL).

Присоединение дистрибутивов на основе Debian к Active Directory


Запустите терминал и введите следующую команду:

sudo apt-get realmd

После успешной установки realmd введите следующую команду для присоединения к домену:

realm join domain.tld --user username

Введите пароль учетной записи с разрешениями для подключения устройств к домену и нажмите клавишу ввода. Если в настоящее время зависимости не загружены на хост Linux, процесс привязки инициирует их автоматическую установку.

Присоединение дистрибутивов на основе RHEL к Active Directory


Запустите терминал и введите следующую команду:

yum install sssd realmd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation openldap-clients policycoreutils-python -y

После успешной установки зависимостей введите следующую команду для присоединения к домену:

realm join domain.tld --user=username

После проверки подлинности в первый раз Linux автоматически создаст файлы /etc/sssd/sssd.conf и /etc/krb.conf, а также /etc/krb5.keytab, которые управляют подключением системы и коммуникацией с Kerberos (протокол аутентификации, используемый Active Directory Microsoft).

Примечание: Зависимости устанавливаются с настройками по умолчанию. Это может работать, как корректно, так и совсем не работать  в зависимости с конкретной настройкой вашей среды. Может потребоваться дополнительная настройка, прежде чем учетные записи домена могут быть аутентифицированы.

Подтвердите, что домен успешно присоединен


В Терминале введите следующую команду для получения списка домена вместе с набором информации о конфигурации:

realm list

Кроме того, вы всегда можете проверить свойства объекта компьютера в "Active Directory - пользователи и компьютеры", чтобы убедиться, что он был создан и имеет правильные доверительные отношения, установленные между хостом и AD.
04.03.2019

Возврат к списку

КЛИЕНТЫ КОМПАНИИ

Asia
Аеропорт
Волковгеология
AirAstana
Метрополитен
Astel
ЭФКО,
Сентрас Иншуранс
Международный аэропорт Астана
Международный аэропорт Алматы
Bericap Kazakhstan
Метрополитен
Казросгаз
КазМунайГаз
Alina Management
KazConstruction Group
Самрук-Энерго, АО
Amanat Insurance
Nomad Life
KMF