采用域控对用户权限进行限制的时候,经常会出现需要将linux加入windows域,毕竟windows的AD域超级强大。用户名可以由windows进行统一管理,方便办公使用。下面简单介绍如何进行配置。
Linux : CentOS Linux release 7.2.1511 (Core)
Windows: windows 2008 R2 Enterprise DataCenter完全安装版
如何配置Windows AD域不进行介绍。请自行百度。很简单。
windows 的域名为 sumoning.com 服务器 ip为10.2.84.84
下面配置CentOS7 的yum 和 dns
1 mv /etc/yum.repos.d /etc/yum.repos.d.bak2 mkdir /etc/yum.repos.d3 cd /etc/yum.repos.d4 wget http://mirrors.163.com/.help/CentOS7-Base-163.repo
5 yummakecahce6 echo "nameserver 10.2.48.84" >> /etc/resolv.conf
安装必须的软件包
1 yum install -y krb5-workstation realmd sssd samba-common adcli oddjob oddjob-mkhomedir samba samba-common-tools
SSSD是红帽企业版Linux6中新加入的一个守护进程,该进程可以用来访问多种验证服务器,如LDAP,Kerberos等,并提供授权。
发现 域控服务器
1 realm discover sumoning.com
加入域控服务器
1 realm join sumoning.com
如果密码输入正确则如下如所示
列出域控服务器
1 realm list
域控服务器中的用户为test,可以使用如下两种方式进行登陆
1 su -test@sumoning.com2 su - sumoning\\test
使用root用户切换到其他用户都不需要输入密码
修改配置文件,使用户不需要用域名就可以登陆
vim /etc/sssd/sssd.conf
1 [sssd]2 domains =sumoning.com3 config_file_version = 2
4 services =nss, pam5
6 [domain/sumoning.com]7 ad_domain =sumoning.com8 krb5_realm =SUMONING.COM9 realmd_tags = manages-system joined-with-samba10 cache_credentials =True11 id_provider =ad12 krb5_store_password_if_offline =True13 default_shell = /bin/bash #登陆时的默认shell14 ldap_id_mapping =True15 use_fully_qualified_names =False # True改成False16 fallback_homedir = /home/%u@%d # 家目录17 access_provider = ad
重启sssd服务
1 systemctl restart sssd
下面就可以愉快的使用ms的账户进行Linux的登陆了。
简单介绍realm的几种使用方法
1.realm discover -v [realm-name]
Discover available realm 发现域2.realm join -v [-U user] realm-name
Enroll this machineina realm 加入域3.realm leave -v [-U user] [realm-name]
Unenroll this machine from a realm 加入域4.realm list
List known realms 列出域5.realm permit [-ax] [-R realm] user ...
Permit user logins 允许某些域用户或者域组用户登陆6.realm deny --all [-R realm]
Deny user logins 不允许域登陆