Active Directory डोमेन से जुड़ें2024/05/08 |
Realmd के साथ Windows Active Directory डोमेन में शामिल हों।
इस ट्यूटोरियल को आपके स्थानीय नेटवर्क में Windows Active Directory डोमेन सेवा की आवश्यकता है।
यह उदाहरण नीचे दिए गए परिवेश पर कॉन्फ़िगर करना दिखाता है।
|
|||||||||||
[1] | कुछ आवश्यक पैकेज स्थापित करें। |
root@dlp:~# apt -y install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob oddjob-mkhomedir packagekit
|
[2] | Windows Active Directory डोमेन से जुड़ें। |
nameservers:
addresses: [10.0.0.100]
root@dlp:~#
netplan apply
# Active Directory डोमेन खोजें root@dlp:~# realm discover SRV.WORLD srv.world type: kerberos realm-name: SRV.WORLD domain-name: srv.world configured: no server-software: active-directory client-software: sssd required-package: sssd-tools required-package: sssd required-package: libnss-sss required-package: libpam-sss required-package: adcli required-package: samba-common-bin # Active Directory डोमेन में शामिल हों root@dlp:~# realm join SRV.WORLD Password for Administrator: # AD Administrator पासवर्ड
# सत्यापित करें कि AD उपयोगकर्ता जानकारी प्राप्त करना संभव है या नहीं root@dlp:~# id Serverworld@srv.world uid=214001103(serverworld@srv.world) gid=214000513(domain users@srv.world) groups=214000513(domain users@srv.world),214001104(esx admins@srv.world),214000572(denied rodc password replication group@srv.world),214000512(domain admins@srv.world) # यदि आवश्यकता हो तो अंत में जोड़ें (प्रारंभिक लॉगिन पर स्वचालित रूप से होम डिर बनाएं) session optional pam_mkhomedir.so skel=/etc/skel umask=077 # सत्यापित करें कि AD उपयोगकर्ता के रूप में लॉगिन करना संभव है या नहीं root@dlp:~# exit
logout Ubuntu 24.04 LTS dlp.srv.world ttyS0 dlp login: serverworld@srv.world Password: Welcome to Ubuntu 24.04 LTS (GNU/Linux 6.8.0-31-generic x86_64) ..... ..... Creating directory '/home/serverworld@srv.world'. serverworld@srv.world@dlp:~$ # लॉगिन किया गया |
[3] | यदि आप AD उपयोगकर्ता के लिए डोमेन नाम छोड़ना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें। |
root@dlp:~#
vi /etc/sssd/sssd.conf # पंक्ति 16 : परिवर्तन use_fully_qualified_names = False
root@dlp:~#
root@dlp:~# systemctl restart sssd id Administrator uid=214000500(administrator) gid=214000513(domain users) groups=214000513(domain users),214001104(esx admins),214000572(denied rodc password replication group),214000512(domain admins),214000518(schema admins),214000520(group policy creator owners),214000519(enterprise admins) |
[4] |
AD उपयोगकर्ता UID/GID यादृच्छिक रूप से निर्दिष्ट किए जाते हैं, लेकिन यदि आप निश्चित UID/GID निर्दिष्ट करना चाहते हैं, तो निम्नानुसार कॉन्फ़िगर करें।
पहले AD खातों में UNIX विशेषताएँ जोड़ें, यहाँ देखें।
इसके बाद, SSSD सेटिंग्स बदलें।
यह उदाहरण उस परिवेश पर आधारित है जिसमें AD खातों में [uidNumber/gidNumber] विशेषताएँ होती हैं। |
root@dlp:~#
vi /etc/sssd/sssd.conf # पंक्ति 17 : परिवर्तन ldap_id_mapping = False
# अंत में जोड़ें ldap_user_uid_number = uidNumber ldap_user_gid_number = gidNumber # कैश साफ़ करें और sssd पुनः आरंभ करें root@dlp:~# rm -f /var/lib/sss/db/* root@dlp:~# systemctl restart sssd
id serverworld uid=2000(serverworld) gid=100(users) groups=100(users) |
Sponsored Link |
|