Active Directory डोमेन से जुड़ें2023/11/10 |
Realmd के साथ Windows Active Directory डोमेन में शामिल हों।
इस ट्यूटोरियल को आपके स्थानीय नेटवर्क में Windows Active Directory डोमेन सेवा की आवश्यकता है।
यह उदाहरण निम्न प्रकार से पर्यावरण पर आधारित है।
|
|||||||||||
[1] | आवश्यक पैकेज स्थापित करें। |
[root@dlp ~]# dnf -y install realmd sssd oddjob oddjob-mkhomedir adcli samba-common-tools
|
[2] | Windows Active Directory डोमेन में शामिल हों. |
# AD को संदर्भित करने के लिए DNS सेटिंग बदलें [root@dlp ~]# nmcli connection modify enp1s0 ipv4.dns 10.0.0.100 [root@dlp ~]# nmcli connection up enp1s0 Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/2) # Active Directory डोमेन खोजें [root@dlp ~]# realm discover SRV.WORLD srv.world type: kerberos realm-name: SRV.WORLD domain-name: srv.world configured: no server-software: active-directory client-software: sssd required-package: oddjob required-package: oddjob-mkhomedir required-package: sssd required-package: adcli required-package: samba-common-tools # Active Directory डोमेन से जुड़ें [root@dlp ~]# realm join SRV.WORLD Password for Administrator: # एडी प्रशासक पासवर्ड
# AD उपयोगकर्ता जानकारी प्राप्त करने के लिए संभव सत्यापन करें [root@dlp ~]# id Serverworld@srv.world uid=581001103(serverworld@srv.world) gid=581000513(domain users@srv.world) groups=581000513(domain users@srv.world) # AD उपयोगकर्ता के रूप में लॉगिन करना संभव सत्यापित करें [root@dlp ~]# exit logout Fedora Linux 39 (Server Edition) Kernel 6.5.9-300.fc39.x86_64 on an x86_64 (ttyS0) Activate the web console with: systemctl enable --now cockpit.socket dlp login: Serverworld@srv.world Password: Creating home directory for Serverworld@srv.world. [serverworld@srv.world@dlp ~]$ # लॉगिन किया गया |
[3] | यदि आप AD उपयोगकर्ता के लिए डोमेन नाम छोड़ना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें। |
[root@dlp ~]#
vi /etc/sssd/sssd.conf # पंक्ति 16 : परिवर्तन use_fully_qualified_names = False
[root@dlp ~]#
[root@dlp ~]# systemctl restart sssd id Administrator uid=581000500(administrator) gid=581000513(domain users) groups=581000513(domain users),581000520(group policy creator owners),581000519(enterprise admins),581000512(domain admins),581000572(denied rodc password replication group),581000518(schema admins) |
[4] |
AD उपयोगकर्ता UID/GID यादृच्छिक रूप से निर्दिष्ट किए जाते हैं, लेकिन यदि आप निश्चित UID/GID निर्दिष्ट करना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें।
पहले AD खातों में UNIX विशेषताएँ जोड़ें, यहाँ देखें।
इसके बाद, SSSD सेटिंग्स बदलें।
( CUI पर PowerShell द्वारा उन्हें जोड़ने के लिए, यहां देखें [4] ) यह उदाहरण उस परिवेश पर आधारित है जिसमें AD खातों में [uidNumber/gidNumber] विशेषताएँ होती हैं। |
[root@dlp ~]#
vi /etc/sssd/sssd.conf # पंक्ति 17 : परिवर्तन ldap_id_mapping = False
# अंत में जोड़ें ldap_user_uid_number = uidNumber ldap_user_gid_number = gidNumber # कैश साफ़ करें और एसएसएसडी पुनः आरंभ करें [root@dlp ~]# rm -f /var/lib/sss/db/* [root@dlp ~]# systemctl restart sssd
id Serverworld uid=2000(serverworld) gid=100(users) groups=100(users) |
|