私たちの会社は、より簡単なユーザー管理のためにCentOS 7インスタンスをActive Directoryに接続するように依頼しました。
これまで私は以下を見てきました:
- Kerberos、コマンドラインでこれを行います。CentOS LinuxをActive Directoryドメインに参加させる方法
- オープンLDAP -24.7。認証に OpenLDAP を使用するようにシステムを構成する
デューデリジェンスを実行するために使用する必要がある他のツールやリソースはありますか?
答え1
sssd
これがrealmd
これを行う最も簡単な方法です。次の手順は、私のCentOSシステムをドメインにインポートし、Active Directory(AD)セキュリティグループ内の特定のユーザーにのみアクセスを制限できるようにするために行ったことです。
メモ:すべてのステップは、次の2つのリンクで行われます。
- https://www.rootusers.com/how-to-join-centos-linux-to-an-active-directory-domain/
- https://askubuntu.com/questions/545058/ssh-allow-windows-ad-groupswith-special-charactors
パッケージのインストール
$ sudo yum install -y sssd realmd oddjob oddjob-mkhomedir adcli \
samba-common samba-common-tools krb5-workstation openldap-clients \
policycoreutils-python
ファイルを編集/etc/resolv.conf
し、次の2行を挿入します。
$ sudo vi /etc/resolv.conf
search <domain>
nameserver <ip>
AD DOMに参加
Active Directory で表示するドメインに Linux コンピュータを参加させ、現在ドメイン内にあることを確認します。
$ sudo realm join --user=<user with permissions to add users to the domain> <domain>
$ sudo realm list
編集する/etc/sssd/sssd.conf
:
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
到着
use_fully_qualified_names = False
fallback_homedir = /home/%u
その後、sssd
サービスを再起動します。
$ sudo systemctl restart sssd
sudoの設定
ADで使用するグループを作成し、/etc/sudoers.d/<group Name>
ファイルを編集し、ユーザーアクセス権を追加します。
$ sudo touch /etc/sudoers.d/sudoers
$ sudo vi !$
sudoers
グループに必要な権限をファイルに挿入します。
%sudoers ALL=(ALL) ALL
メモ:システム管理者にADで同じグループを作成してもらいます。
SSHを介してシステムにアクセスできるグループまたはユーザーを編集します。/etc/ssh/sshd_config
グループを編集してAllowGroups
セクションに追加します。AllowGroups
設定ファイルに追加する必要があるかもしれません。私は次のことをしなければなりませんでした。
AllowGroups sudoers node_access
2つのグループがあり、グループを.editedsudoers
してこのファイルに追加し、グループ内のユーザーにのみSSHアクセスを許可しました。node_access
/etc/security/access.conf
sudoers
node_access
ファイルの次の部分に()内のグループを追加しますaccess.conf
。
# Same, but make sure that really the group wheel and not the user
# wheel is used (use nodefgroup argument, too):
#
-:ALL EXCEPT (wheel) shutdown sync:LOCAL (sudoers) (node_access)
sssd
サービスを再起動してテストします。