Active Directory डोमेन से जुड़ें2023/10/20 |
Realmd के साथ Windows Active Directory डोमेन में शामिल हों।
इस ट्यूटोरियल को आपके स्थानीय नेटवर्क में Windows Active Directory डोमेन सेवा की आवश्यकता है।
यह उदाहरण निम्न प्रकार से पर्यावरण पर आधारित है।
|
|||||||||||
[1] | आवश्यक पैकेज स्थापित करें। |
[root@dlp ~]# dnf -y install realmd sssd oddjob oddjob-mkhomedir adcli samba-common-tools
|
[2] | Windows Active Directory डोमेन में शामिल हों. |
# AD को संदर्भित करने के लिए DNS सेटिंग बदलें [root@dlp ~]# nmcli connection modify enp1s0 ipv4.dns 10.0.0.100 [root@dlp ~]# nmcli connection up enp1s0 Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/2) # Active Directory डोमेन खोजें [root@dlp ~]# realm discover SRV.WORLD srv.world type: kerberos realm-name: SRV.WORLD domain-name: srv.world configured: no server-software: active-directory client-software: sssd required-package: oddjob required-package: oddjob-mkhomedir required-package: sssd required-package: adcli required-package: samba-common-tools # Active Directory डोमेन से जुड़ें [root@dlp ~]# realm join SRV.WORLD Password for Administrator: # एडी प्रशासक पासवर्ड
# AD उपयोगकर्ता जानकारी प्राप्त करने के लिए संभव सत्यापन करें [root@dlp ~]# id Serverworld@srv.world uid=1065401103(serverworld@srv.world) gid=1065400513(domain users@srv.world) groups=1065400513(domain users@srv.world),1065401153(esx admins@srv.world),1065400512(domain admins@srv.world),1065400572(denied rodc password replication group@srv.world) # AD उपयोगकर्ता के रूप में लॉगिन करना संभव सत्यापित करें [root@dlp ~]# exit logout Fedora Linux 38 (Server Edition) Kernel 6.2.11-300.fc38.x86_64 on an x86_64 (ttyS0) Web console: https://dlp.srv.world:9090/ or https://10.0.0.30:9090/ dlp login: Serverworld@srv.world Password: Creating home directory for Serverworld@srv.world. [serverworld@srv.world@dlp ~]$ # लॉगिन किया गया |
[3] | यदि आप AD उपयोगकर्ता के लिए डोमेन नाम छोड़ना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें। |
[root@dlp ~]#
vi /etc/sssd/sssd.conf # पंक्ति 16 : परिवर्तन use_fully_qualified_names = False
[root@dlp ~]#
[root@dlp ~]# systemctl restart sssd id Administrator uid=1128000500(administrator) gid=1128000513(domain users) groups=1128000513(domain users),1128000572(denied rodc password replication group),1128000518(schema admins),1128000520(group policy creator owners),1128000519(enterprise admins),1128000512(domain admins) |
[4] |
AD उपयोगकर्ता UID/GID यादृच्छिक रूप से निर्दिष्ट किए जाते हैं, लेकिन यदि आप निश्चित UID/GID निर्दिष्ट करना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें।
पहले AD खातों में UNIX विशेषताएँ जोड़ें, यहाँ देखें।
इसके बाद, SSSD सेटिंग्स बदलें।
( CUI पर PowerShell द्वारा उन्हें जोड़ने के लिए, यहां देखें [4] ) यह उदाहरण उस परिवेश पर आधारित है जिसमें AD खातों में [uidNumber/gidNumber] विशेषताएँ होती हैं। |
[root@dlp ~]#
vi /etc/sssd/sssd.conf # पंक्ति 17 : परिवर्तन ldap_id_mapping = False
# अंत में जोड़ें ldap_user_uid_number = uidNumber ldap_user_gid_number = gidNumber # कैश साफ़ करें और एसएसएसडी पुनः आरंभ करें [root@dlp ~]# rm -f /var/lib/sss/db/* [root@dlp ~]# systemctl restart sssd
id Serverworld uid=2000(serverworld) gid=100(users) groups=100(users) |
|