Active Directory डोमेन से जुड़ें2023/09/21 |
Realmd के साथ Windows Active Directory डोमेन में शामिल हों।
इस ट्यूटोरियल को आपके स्थानीय नेटवर्क में Windows Active Directory डोमेन सेवा की आवश्यकता है।
यह उदाहरण नीचे दिए गए परिवेश पर कॉन्फ़िगर करना दिखाता है।
|
|||||||||||
[1] | कुछ आवश्यक पैकेज स्थापित करें। |
root@dlp:~# apt -y install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob oddjob-mkhomedir packagekit
|
[2] | Windows Active Directory डोमेन से जुड़ें। |
nameservers:
addresses: [10.0.0.100]
root@dlp:~#
netplan apply
# Active Directory डोमेन खोजें root@dlp:~# realm discover SRV.WORLD srv.world type: kerberos realm-name: SRV.WORLD domain-name: srv.world configured: no server-software: active-directory client-software: sssd required-package: sssd-tools required-package: sssd required-package: libnss-sss required-package: libpam-sss required-package: adcli required-package: samba-common-bin # Active Directory डोमेन में शामिल हों root@dlp:~# realm join SRV.WORLD Password for Administrator: # AD Administrator पासवर्ड
# सत्यापित करें कि AD उपयोगकर्ता जानकारी प्राप्त करना संभव है या नहीं root@dlp:~# id Serverworld@srv.world uid=1259201103(serverworld@srv.world) gid=1259200513(domain users@srv.world) groups=1259200513(domain users@srv.world),1259200512(domain admins@srv.world),1259200572(denied rodc password replication group@srv.world) # यदि आवश्यकता हो तो अंत में जोड़ें (प्रारंभिक लॉगिन पर स्वचालित रूप से होम डिर बनाएं) session optional pam_mkhomedir.so skel=/etc/skel umask=077 # सत्यापित करें कि AD उपयोगकर्ता के रूप में लॉगिन करना संभव है या नहीं root@dlp:~# exit
logout Ubuntu 22.04 LTS dlp.srv.world ttyS0 dlp login: serverworld@srv.world Password: Welcome to Ubuntu 22.04 LTS (GNU/Linux 5.15.0-25-generic x86_64) ..... ..... Creating directory '/home/serverworld@srv.world'. serverworld@srv.world@dlp:~$ # लॉगिन किया गया |
[3] | यदि आप AD उपयोगकर्ता के लिए डोमेन नाम छोड़ना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें। |
root@dlp:~#
vi /etc/sssd/sssd.conf # पंक्ति 16 : परिवर्तन use_fully_qualified_names = False
root@dlp:~#
root@dlp:~# systemctl restart sssd id Administrator uid=1259200500(administrator) gid=1259200513(domain users) groups=1259200513(domain users),1259200572(denied rodc password replication group),1259200512(domain admins),1259200518(schema admins),1259200520(group policy creator owners),1259200519(enterprise admins) |
[4] |
AD उपयोगकर्ता UID/GID यादृच्छिक रूप से निर्दिष्ट किए जाते हैं, लेकिन यदि आप निश्चित UID/GID निर्दिष्ट करना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें।
पहले AD खातों में UNIX विशेषताएँ जोड़ें, यहाँ देखें।
इसके बाद, SSSD सेटिंग्स बदलें।
यह उदाहरण उस परिवेश पर आधारित है जिसमें AD खातों में [uidNumber/gidNumber] विशेषताएँ होती हैं। |
root@dlp:~#
vi /etc/sssd/sssd.conf # पंक्ति 17 : परिवर्तन ldap_id_mapping = False
# अंत में जोड़ें ldap_user_uid_number = uidNumber ldap_user_gid_number = gidNumber # कैश साफ़ करें और sssd पुनः आरंभ करें root@dlp:~# rm -f /var/lib/sss/db/* root@dlp:~# systemctl restart sssd
id serverworld uid=2000(serverworld) gid=100(users) groups=100(users) |
Sponsored Link |