CentOS7添加入windows2008的AD域

采用域控对用户权限进行限制的时候,经常会出现需要将linux加入windows域,毕竟windows的AD域超级强大。用户名可以由windows进行统一管理,方便办公使用。下面简单介绍如何进行配置。

Linux : CentOS Linux release 7.2.1511 (Core)

Windows: windows 2008 R2 Enterprise DataCenter完全安装版

如何配置Windows AD域不进行介绍。请自行百度。很简单。

windows 的域名为  sumoning.com  服务器 ip为10.2.84.84

下面配置CentOS7 的yum 和 dns

1 mv /etc/yum.repos.d /etc/yum.repos.d.bak
2 mkdir /etc/yum.repos.d
3 cd /etc/yum.repos.d
4 wget http://mirrors.163.com/.help/CentOS7-Base-163.repo
5 yum makecahce
6 echo "nameserver 10.2.48.84" >> /etc/resolv.conf

安装必须的软件包

1 yum install -y krb5-workstation realmd sssd samba-common adcli oddjob oddjob-mkhomedir samba samba-common-tools

SSSD是红帽企业版Linux6中新加入的一个守护进程,该进程可以用来访问多种验证服务器,如LDAP,Kerberos等,并提供授权。

发现 域控服务器

1 realm discover sumoning.com

加入域控服务器

1 realm join sumoning.com

如果密码输入正确则如下如所示

列出域控服务器

1 realm list

域控服务器中的用户为test,可以使用如下两种方式进行登陆

1 su - [email protected]
2 su - sumoning\\test

使用root用户切换到其他用户都不需要输入密码

修改配置文件,使用户不需要用域名就可以登陆

vim /etc/sssd/sssd.conf
 1 [sssd]
 2 domains = sumoning.com
 3 config_file_version = 2
 4 services = nss, pam
 5
 6 [domain/sumoning.com]
 7 ad_domain = sumoning.com
 8 krb5_realm = SUMONING.COM
 9 realmd_tags = manages-system joined-with-samba
10 cache_credentials = True
11 id_provider = ad
12 krb5_store_password_if_offline = True
13 default_shell = /bin/bash                       #登陆时的默认shell
14 ldap_id_mapping = True
15 use_fully_qualified_names = False               # True改成False
16 fallback_homedir = /home/%[email protected]%d                  # 家目录
17 access_provider = ad

重启sssd服务

1 systemctl restart sssd

下面就可以愉快的使用ms的账户进行Linux的登陆了。

简单介绍realm的几种使用方法

1.realm discover -v [realm-name]
    Discover available realm                        发现域

2.realm join -v [-U user] realm-name
   Enroll this machine in a realm                   加入域

3.realm leave -v [-U user] [realm-name]
   Unenroll this machine from a realm               加入域

4.realm list
   List known realms                                列出域

5.realm permit [-ax] [-R realm] user ...
   Permit user logins                               允许某些域用户或者域组用户登陆

6.realm deny --all [-R realm]
   Deny user logins                                 不允许域登陆

  

原文地址:https://www.cnblogs.com/sumoning/p/8949925.html

时间: 2024-08-30 09:08:35

CentOS7添加入windows2008的AD域的相关文章

centos7加入ad域

一. 实验环境1. Windows 2008 datacenter 192.168.18.1302. Centos 7 192.168.18.131 client7Windows 2008搭建域控环境,域名为test.comlinux服务器需要创建主机名(需重启)Vi /etc/hostnamelinux服务器需要与AD时间同步Ntpdate 192.168.18.130linux服务器需要能够正常解析出test.com更改dnsVi /etc/resolv.conf一. centos7加入AD

Windows活动目录系列---配置AD域服务的信任(1)

在一个多域的AD林中,AD域之间会自动生成双向传递的信任关系,这样能够在所有的AD域之间有一条信任通道.在林中自动创建的信任都是可传递的信任,这表示如果A域信任B域,B域信任C域,那么A域就会信任C域. 下面列举几种主要的信任关系: 信任类型 传递性 方向 描述 父子信任 传递 双向 当一个新的AD域加入到现有的AD域树中,会自动创建父子信任关系 根树信任 传递 双向 当一个新的AD域树加入到现有的AD林中,根树信任会被自动创建 外部信任 非传递 单向或双向 外部信任能够将资源的访问权限开放给W

Windows Server 2012搭建AD域(活动目录)

windows server 2012在部署DC方面有了一些改变,不但在操作上有一些改变,而且有了新的DC克隆的功能.本文就先来体验一下如何将一台windows server 2012 RTM服务器提升为域控制器. 首先我已经安装好了一台windows server 2012服务器,而且已经配置好了IP.DNS等信息.如图. 下面我要把这台服务器提升为DC,在server 2012中,已经不支持dcpromo进行提升了,如果使用dcpromo /adv,会出现下图的提示,并且会转到服务器管理器的

Windows Server 2012R2 AD域控 辅助域 只读域 子域

Windows Server 2012R2 域与活动目录介绍 2018年8月20日 14:11 域与活动目录 什么是域 域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(Trust Relation).信任关系是连接在域与域之间的桥梁.当一个域与其他域建立了信任关系后,两个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理. 为什么需要域 如果资源分布在N台服务器上,那么用户需要资源时就要分别登陆

AD域环境上怎么做上网行为管理?

微软的AD域控方案给企业的信息管理带来了很大的便利.但是由于域控并不能进行上网行为管理,企业的上网行为管理一般还需要专业的上网行为管理产品. 大部分上网行为管理产品都可以提供基于IP和MAC地址进行管理的方案,但是根据MAC地址监控"或者"根据IP地址监控"都有各自的优缺点,如果用户修改IP或者MAC地址,都有可能绕开监管. 为了更好的对上网行为进行管理,WFilter还可以支持"域帐户监控"和"自定义帐户监控". 利用帐户监控功能,您

AD域服务授权还原

服务器A域服务器B之间的数据是同步的,如果服务器A删除用户,同时服务器B增加用户,那么数据要以哪个为准呢. 对于域同步数据冲突的问题上,域服务器检查一下项目判断数据以哪个为准: 1:对象属性:指的是对象的修改次数(或版本号),属性值大的优先. 2:修改时间:指不同DC对该对象的修改时间,靠后优先. 3:修改对象 的DC的GUID,GUID指的是DC的硬件值,MAC地址靠后优先. 例如AD域还原,还原的是域里面的用户和密码等数据.如果server01与server02在abc.com的域中,并且数

AD 域账号登录

域服务数据读写,有俩种模式 1.轻量级的数据读取 _domain是服务器的域名 获取连接PrincipalContext pc = new PrincipalContext(ContextType.Domain, _domain) 验证账号密码pc.ValidateCredentials(jobNumber, password)引用System.DirectoryServices.AccountManagement命名空间后,按照如下如下方法,AD域验证 using (PrincipalCont

Windows Server 2012中配置AD域服务

1.安装完AD域服务后,我们返回服务器管理器界面,点击"将此服务器提升为域控制器",选择"添加新林". 输入域名称:contoso.com 2.按图中所示选择林功能级别和域功能级别,输入目录还原密码,请牢记密码 3.DNS选择,直接点击"下一步" 4.NetBIOS域名默认为CONTOSO 5.指定AD文件的目录位置,默认可以不需要修改 6.确认安装内容.点击"下一步" 7.先决条件检查,点击"安装" 8.

C#获取AD域中计算机和用户的信息

如果你的计算机加入了某个AD域,则可以获取该域中所有的计算机和用户的信息. 所用程序集,需要.Net Framework 4. 添加程序集引用 System.DirectoryServices.AccountManagement 获取AD域名称,未加入AD域的,只能获取计算机名称. 如果未加入任何域,则后续的获取域用户.计算机等操作将无法进行,实例化域上下文对象时,会抛出异常. 1 IPGlobalProperties ipGlobalProperties = IPGlobalPropertie