Присоедините систему CentOS 8/RHEL 8 к домену Active Directory

В большинстве корпоративных сред домен Active Directory используется в качестве центрального узла для хранения информации о пользователях. В этой интеграции Realmd настраивает базовые системные службы Linux, такие как SSSD или Winbind, для подключения к домену. Системы Linux подключаются к Active Directory для получения информации о пользователе для запросов аутентификации.

Шаг 1. Установите необходимые пакеты

Для интеграции CentOS 8 / RHEL 8 AD требуется ряд пакетов. Установите их в свою систему, выполнив следующие команды:

dnf install realmd sssd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation authselect-compat

Шаг 2. Найдите домен Active Directory

realm  discover example.com

Шаг 3. Присоедините CentOS 8/RHEL 8 к домену Active Directory.

Для интеграции компьютера CentOS 8/RHEL 8 с доменом Windows Active Directory требуется учетная запись администратора AD.

Убедитесь, что у вас есть имя пользователя и пароль администратора. Затем выполните команду ниже, чтобы присоединить систему CentOS 8 / RHEL 8 Linux к домену Active Directory.

realm join example.com -U Administrator

Замените Administrator на свою учетную запись администратора AD и введите пароль, когда вас спросят. Подтвердите, что присоединение прошло успешно.

realm list
cat /etc/sssd/sssd.conf
[sssd]
domains = example.com
config_file_version = 2
services = nss, pam
default_domain_suffix = example.com

[nss]
homedir_substring = /home

[pam]

[domain/example.com]
ad_domain = example.com
krb5_realm = EXAMPLE.COM
realmd_tags = manages-system joined-with-samba 
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad

При внесении изменений в файл конфигурации требуется перезапуск службы.

systemctl restart sssd

Шаг 4. Управление доступом — ограничить пользователем/группой

Доступ к зарегистрированному серверу можно ограничить, разрешив доступ только определенным пользователям/группам.

Ограничить количество пользователей

Чтобы разрешить пользователю доступ через SSH и консоль, используйте команду:

realm permit user1@example.com
realm permit user2@example.com user3@example.com

Разрешить доступ к группе

ream permit -g sysadmins
realm permit -g 'Security Users'
realm permit 'Domain Users' 'admin users'

Это изменит файл sssd.conf .

Если вместо этого вы хотите разрешить доступ всем пользователям, запустите:

realm permit --all

Чтобы запретить доступ всем пользователям домена, используйте:

realm  deny --all

Шаг 5. Настройте доступ Sudo

По умолчанию пользователи домена не будут иметь разрешения на повышение привилегий до root. Пользователям необходимо предоставить доступ на основе имен пользователей или групп.

Давайте сначала создадим файл разрешений sudo.

nano /etc/sudoers.d/domain_admins

Добавить одного пользователя:

user1@example.com ALL=(ALL)       ALL

Добавьте еще одного пользователя:

user1@example.com     ALL=(ALL)   ALL
user2@example.com     ALL=(ALL)   ALL

Добавить группу

%group1@example.com     ALL=(ALL)   ALL

Добавьте группу с двумя или тремя именами.

%security\ users@example.com       ALL=(ALL)       ALL
%system\ super\ admins@example.com ALL=(ALL)       ALL

Похожие записи