Fedora 38
Sponsored Link

Active Directory डोमेन से जुड़ें2023/10/20

 
Realmd के साथ Windows Active Directory डोमेन में शामिल हों।
इस ट्यूटोरियल को आपके स्थानीय नेटवर्क में Windows Active Directory डोमेन सेवा की आवश्यकता है।
यह उदाहरण निम्न प्रकार से पर्यावरण पर आधारित है।
डोमेन सर्वर : Windows Server 2022
डोमेन नाम : srv.world
होस्ट का नाम : fd3s.srv.world
NetBIOS नाम : FD3S01
क्षेत्र : SRV.WORLD
[1] आवश्यक पैकेज स्थापित करें।
[root@dlp ~]#
dnf -y install realmd sssd oddjob oddjob-mkhomedir adcli samba-common-tools
[2] Windows Active Directory डोमेन में शामिल हों.
# AD को संदर्भित करने के लिए DNS सेटिंग बदलें

[root@dlp ~]#
nmcli connection modify enp1s0 ipv4.dns 10.0.0.100

[root@dlp ~]#
nmcli connection up enp1s0

Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/2)
# Active Directory डोमेन खोजें

[root@dlp ~]#
realm discover SRV.WORLD

srv.world
  type: kerberos
  realm-name: SRV.WORLD
  domain-name: srv.world
  configured: no
  server-software: active-directory
  client-software: sssd
  required-package: oddjob
  required-package: oddjob-mkhomedir
  required-package: sssd
  required-package: adcli
  required-package: samba-common-tools

# Active Directory डोमेन से जुड़ें

[root@dlp ~]#
realm join SRV.WORLD

Password for Administrator:  
# एडी प्रशासक पासवर्ड
# AD उपयोगकर्ता जानकारी प्राप्त करने के लिए संभव सत्यापन करें

[root@dlp ~]#
id Serverworld@srv.world

uid=1065401103(serverworld@srv.world) gid=1065400513(domain users@srv.world) groups=1065400513(domain users@srv.world),1065401153(esx admins@srv.world),1065400512(domain admins@srv.world),1065400572(denied rodc password replication group@srv.world)
# AD उपयोगकर्ता के रूप में लॉगिन करना संभव सत्यापित करें

[root@dlp ~]#
exit

logout

Fedora Linux 38 (Server Edition)
Kernel 6.2.11-300.fc38.x86_64 on an x86_64 (ttyS0)

Web console: https://dlp.srv.world:9090/ or https://10.0.0.30:9090/

dlp login: Serverworld@srv.world
Password:
Creating home directory for Serverworld@srv.world.
[serverworld@srv.world@dlp ~]$   # लॉगिन किया गया
[3] यदि आप AD उपयोगकर्ता के लिए डोमेन नाम छोड़ना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें।
[root@dlp ~]#
vi /etc/sssd/sssd.conf
# पंक्ति 16 : परिवर्तन

use_fully_qualified_names =
False
[root@dlp ~]#
systemctl restart sssd

[root@dlp ~]#
id Administrator

uid=1128000500(administrator) gid=1128000513(domain users) groups=1128000513(domain users),1128000572(denied rodc password replication group),1128000518(schema admins),1128000520(group policy creator owners),1128000519(enterprise admins),1128000512(domain admins)
[4]
AD उपयोगकर्ता UID/GID यादृच्छिक रूप से निर्दिष्ट किए जाते हैं, लेकिन यदि आप निश्चित UID/GID निर्दिष्ट करना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें।
पहले AD खातों में UNIX विशेषताएँ जोड़ें, यहाँ देखें।
( CUI पर PowerShell द्वारा उन्हें जोड़ने के लिए, यहां देखें [4] )
यह उदाहरण उस परिवेश पर आधारित है जिसमें AD खातों में [uidNumber/gidNumber] विशेषताएँ होती हैं।
इसके बाद, SSSD सेटिंग्स बदलें।
[root@dlp ~]#
vi /etc/sssd/sssd.conf
# पंक्ति 17 : परिवर्तन

ldap_id_mapping =
False
# अंत में जोड़ें

ldap_user_uid_number = uidNumber
ldap_user_gid_number = gidNumber
# कैश साफ़ करें और एसएसएसडी पुनः आरंभ करें

[root@dlp ~]#
rm -f /var/lib/sss/db/*

[root@dlp ~]#
systemctl restart sssd
[root@dlp ~]#
id Serverworld

uid=2000(serverworld) gid=100(users) groups=100(users)
मिलान सामग्री