采用域控对用户权限进行限制的时候,经常会出现需要将linux加入windows域,毕竟windows的AD域超级强大。用户名可以由windows进行统一管理,方便办公使用。下面简单介绍如何进行配置。
Linux : CentOS Linux release 7.2.1511 (Core)
Windows: windows 2008 R2 Enterprise DataCenter完全安装版
如何配置Windows AD域不进行介绍。请自行百度。很简单。
windows 的域名为 sumoning.com 服务器 ip为10.2.84.84
下面配置CentOS7 的yum 和 dns
mv /etc/yum.repos.d /etc/yum.repos.d.bak
mkdir /etc/yum.repos.d
cd /etc/yum.repos.d
wget http://mirrors.163.com/.help/CentOS7-Base-163.repo
yum makecahce
echo "nameserver 10.2.48.84" >> /etc/resolv.conf
安装必须的软件包
yum install -y krb5-workstation realmd sssd samba-common adcli oddjob oddjob-mkhomedir samba samba-common-tools
SSSD是红帽企业版Linux6中新加入的一个守护进程,该进程可以用来访问多种验证服务器,如LDAP,Kerberos等,并提供授权。
发现 域控服务器
realm discover sumoning.com
加入域控服务器
realm join sumoning.com
如果密码输入正确则如下如所示
列出域控服务器
realm list
域控服务器中的用户为test,可以使用如下两种方式进行登陆
su - test@sumoning.com
su - sumoning\\test
使用root用户切换到其他用户都不需要输入密码
修改配置文件,使用户不需要用域名就可以登陆
vim /etc/sssd/sssd.conf
[sssd]
domains = sumoning.com
config_file_version =
services = nss, pam [domain/sumoning.com]
ad_domain = sumoning.com
krb5_realm = SUMONING.COM
realmd_tags = manages-system joined-with-samba
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash #登陆时的默认shell
ldap_id_mapping = True
use_fully_qualified_names = False # True改成False
fallback_homedir = /home/%u@%d # 家目录
access_provider = ad
重启sssd服务
systemctl restart sssd
下面就可以愉快的使用ms的账户进行Linux的登陆了。
简单介绍realm的几种使用方法
.realm discover -v [realm-name]
Discover available realm 发现域 .realm join -v [-U user] realm-name
Enroll this machine in a realm 加入域 .realm leave -v [-U user] [realm-name]
Unenroll this machine from a realm 加入域 .realm list
List known realms 列出域 .realm permit [-ax] [-R realm] user ...
Permit user logins 允许某些域用户或者域组用户登陆 .realm deny --all [-R realm]
Deny user logins 不允许域登陆