GNU/Linux >> Linux Esercitazione >  >> Cent OS

Come configurare sssd per funzionare con più domini Active Directory in foreste diverse (CentOS/RHEL)

Questo post descrive un approccio alla configurazione di sssd per interagire con più domini Active Directory situati in foreste diverse. Questo metodo comporta la modifica di /etc/krb5.conf e /etc/sssd/sssd.conf file.

1. Entra nel primo dominio (domain1.com) dalla prima foresta.

# realm join --verbose domain1.com -U [email protected]

2. Modifica /etc/krb5.conf file e aggiungi le informazioni sul dominio secondario (domain2.com) alla sezione [domain_realm].

# vi /etc/krb5.conf

[domain_realm]
# .example.com = EXAMPLE1.COM [Original entries]
# example.com  = EXAMPLE1.COM


[domain_realm]
.domain1.com = DOMAIN1.COM
domain1.com = DOMAIN1.COM      [New entries]
.domain2.com = DOMAIN2.COM
domain2.com = DOMAIN2.COM

3. Eseguire il comando seguente per unire Oracle Linux al dominio secondario.

# adcli -vvv join --host-keytab=/etc/krb5.keytab.domain2.com domain2.com -U [email protected]
Nota :l'utente LinuxAD deve disporre dei privilegi di amministratore affinché queste operazioni abbiano esito positivo.

4. Modifica /etc/sssd/sssd.conf file ed eseguire la seguente modifica:

# vi /etc/sssd/sssd.conf

[sssd]
domains =domain1.com
config_file_version = 2                         [Original entries]
services = nss, pam

[sssd]
domains = domain1.com, domain2.com <----        [New entries]
config_file_version = 2
services = nss, pam, ssh

5. Aggiungi "dyndns_update =false " voce nella sezione seguente:

[domain/domain2.com]
.........
........
krb5_keytab = /etc/krb5.keytab.domain2.com
ldap_krb5_keytab = /etc/krb5.keytab.domain2.com
debug_level = 9
dyndns_update = false     <-----

6. Aggiungere una nuova voce del controller di dominio secondario con il corrispondente IP@

# vi /etc/hosts
IP@ domain2.com      <-----

7. Riavvia il servizio sssd:

# systemctl restart sssd

Ora il comando "lista regno" dovrebbe elencare le informazioni di dominio1.com e dominio2.com:

# realm list

domain1.com
type: kerberos
realm-name: DOMAI1.COM
domain-name: domain1.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %U
login-policy: allow-realm-logins

domain2.com
type: kerberos
realm-name: DOMAIN2.COM
domain-name: domain2.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %[email protected]
login-policy: allow-realm-logins


Cent OS
  1. Come configurare il server DNS su CentOS 5 / RHEL 5

  2. Come installare e configurare dkim con OpenDKIM ed Exim su CentOS 7 VPS

  3. Come installare un pacchetto RPM in una directory diversa in CentOS/RHEL/Fedora

  4. Scelta di SSSD o Winbind &Samba per l'integrazione con Active Directory in CentOS/RHEL

  5. L'account di Windows Active Directory mostra UID/GID incoerenti in diversi client SSSD Linux (CentOS/RHEL)

Come configurare l'indirizzo IP statico in CentOS 7 / RHEL 7

Come configurare l'indirizzo IP statico in CentOS 8 / RHEL 8

Come installare e configurare Ansible su CentOS 8 / RHEL 8

Ospita più domini di posta in PostfixAdmin su CentOS/RHEL

Come configurare il server VNC su CentOS/RHEL 6

Come configurare il client LDAP su CentOS/RHEL 6 utilizzando SSSD