Проект

Общее

Профиль

Ввод в домен AD

Ручной ввод в домен

  • Рекомендую всегда, перед таким манипуляциями обновлять систему до актуального состояния. ПО и ядро
    apt-get update
    apt-get dist-upgrade
    update-kernel
    
  • установить необходимые пакеты
    apt-get install sssd sssd-ad samba
    
  • отключить демон avahi (если у вас используется dns зона .local)
    systemctl stop avahi-daemon, systemctl disable avahi-daemon
  • в файле /etc/nsswitch.conf
    в секциях passwd, shadow, group дописать sss
    passwd:     files mymachines sss
    shadow:     tcb files sss
    group:      files [SUCCESS=merge] sss role 
  • файл /etc/sssd/sssd.conf довести до вида
    [sssd]
    config_file_version = 2
    user = root
    domains = ADM72.LOCAL
    services = pam,nss
    
    [nss]
    
    [pam]
    
    [domain/ADM72.LOCAL]
      id_provider = ad
      auth_provider = ad
      chpass_provider = ad
      default_shell = /bin/bash
      fallback_homedir = /home/%d/%u
      ad_server = dc-sovet61.adm72.local
      ad_backup_server = _srv_
      cache_credentials = true
      debug_level = 2
    

Запустить демон sssd - systemctl enable sssd ; systemctl start sssd

  • в файле /etc/samba/smb.conf изменить секцию global, там где *** ИМЯ-КОМПЬЮТЕРА *** - поменять на имя под которым он заведен в AD
    
    [global]
            security = ads
            realm = ADM72.LOCAL
            workgroup = ADM72
            netbios name = *** ИМЯ-КОМПЬЮТЕРА ***
            template shell = /bin/bash
            kerberos method = system keytab
            wins support = no
            idmap config * : range = 10000-20000000
            idmap config * : backend = tdb
    
  • ввести в домен используя учетную запись доменного администратора
    net ads join -U Administrator -S dc2-sovet61.adm72.local
    

    или
    system-auth write ad ADM72.LOCAL _hostname_ ADM72 'administrator' 'Pa$$word'
  • проверить что доменные пользователи видны, должны быть выведены группы в которых пользователь числится.
    <code class="text">
    id domainuser
    </code>
  • настроить PAM аутентификацию
    создать файл /etc/pam.d/system-auth-citto с содержимым
    <code class="text">
    #%PAM-1.0
    auth            required        pam_env.so
    auth            [success=ignore default=1]      pam_localuser.so
    auth            [success=done default=bad]      pam_tcb.so shadow fork prefix=$2y$ count=8 nullok
    auth            requisite       pam_succeed_if.so uid >= 500 quiet
    auth            required        pam_sss.so forward_pass
    auth            optional        pam_mount.so
    
    account         [success=ignore default=1]      pam_localuser.so
    account         [success=done default=bad]      pam_tcb.so shadow fork
    account         sufficient      pam_succeed_if.so uid < 500 quiet
    account         [default=bad success=ok user_unknown=ignore]    pam_sss.so
    account         required        pam_permit.so
    
    password        [success=ignore default=2]      pam_localuser.so
    password        required        pam_passwdqc.so config=/etc/passwdqc.conf
    password        [success=done default=bad]      pam_tcb.so use_authtok shadow fork prefix=$2y$ count=8 nullok write_to=tcb
    password        requisite       pam_succeed_if.so uid >= 500 quiet
    password        required        pam_sss.so
    
    -session        optional        pam_keyinit.so revoke
    -session        optional        pam_systemd.so
    session         [success=3 default=ignore]      pam_localuser.so
    session         [success=1 default=ignore]      pam_succeed_if.so  service = systemd-user quiet
    session         optional        pam_mount.so
    session         [success=1 default=1]   pam_sss.so
    session         optional        pam_tcb.so
    session         required        pam_mktemp.so
    session         required        pam_mkhomedir.so silent
    session         required        pam_limits.so
    </code>

    создаем файл /etc/pam.d/system-auth-use_first_pass-citto с содержимым
    <code class="text">
    #%PAM-1.0
    auth            [success=ignore default=1]      pam_localuser.so
    auth            [success=done default=bad]      pam_tcb.so shadow fork prefix=$2y$ count=8 nullok use_first_pass
    auth            requisite       pam_succeed_if.so uid >= 500 quiet
    auth            required        pam_sss.so use_first_pass
    auth            optional        pam_mount.so
    
    password        [success=ignore default=1]      pam_localuser.so
    password        [success=done default=bad]      pam_tcb.so use_authtok shadow fork prefix=$2y$ count=8 nullok write_to=tcb
    password        requisite       pam_succeed_if.so uid >= 500 quiet
    password        required        pam_sss.so use_authtok
    </code>

    Идем в эту папку /etc/pam.d, удаляем линк на старые правила, и делаем на новые
    <code class="text">
    cd /etc/pam.d
    rm system-auth
    rm system-auth-use_first_pass
    ln -s /etc/pam.d/system-auth-citto /etc/pam.d/system-auth
    ln -s /etc/pam.d/system-auth-use_first_pass-citto /etc/pam.d/system-auth-use_first_pass
    </code>

Ввод в домен в графической сессии

Добавить изображение из буфера обмена (Максимальный размер: 24,4 МБ)