linux下加入windows ad域的3种方法分别是什么

发布时间:2021-10-22 10:50:41 作者:柒染
来源:亿速云 阅读:426

linux下加入windows ad域的3种方法分别是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

下面是3 种linux下加入 Windows Acitve Directory 并用 AD 验证帐号的方法。
假设您的环境是  AD server:    server.redhat.com

                             realm:    redhat.com 

方法1:

该方法适用于有图形界面的环境。

执行命令

# system-config-authentication 

方法2:

该方法适用于文本界面环境。

执行命令

# setup

选择

Authentication 

方法3:

该方法适用于文本界面环境。

修改 /etc/krb5.conf

[root@client1 ~]# cat /etc/krb5.conf

[logging]

 default = FILE:/var/log/krb5libs.log

 kdc = FILE:/var/log/krb5kdc.log

 admin_server = FILE:/var/log/kadmind.log

[libdefaults]

 default_realm = REDHAT.COM

 dns_lookup_realm = false

 dns_lookup_kdc = false

 ticket_lifetime = 24h

 forwardable = yes

[realms]

 REDHAT.COM = {

  kdc = server.redhat.com.com:88

  admin_server = server.redhat.com:749

  default_domain = redhat.com

 }

[domain_realm]

 redhat.com = REDHAT.COM

 .redhat.com = REDHAT.COM

[appdefaults]

 pam = {

   debug = false

   ticket_lifetime = 36000

   renew_lifetime = 36000

   forwardable = true

   krb4_convert = false

 }

[root@client1 ~]#
 

2 修改 /etc/samba/smb.conf

[global]

#--authconfig--start-line--

   workgroup = redhat.com

   password server = server.redhat.com

   realm = REDHAT.COM

   security = ads

   idmap uid = 16777216-33554431

   idmap gid = 16777216-33554431

   template shell = /bin/bash

   winbind use default domain = false

   winbind offline logon = false

#--authconfig--end-line-- 

3 修改 /etc/nsswitch.conf

passwd:     files winbind

shadow:     files winbind

group:      files winbind 

4 修改 pam 认证模块

添加

[root@client1 ~]# cat /etc/pam.d/system-auth-ac

#%PAM-1.0

# This file is auto-generated.

# User changes will be destroyed the next time authconfig is run.

auth        required      pam_env.so

auth        sufficient    pam_unix.so nullok try_first_pass

auth        requisite     pam_succeed_if.so uid  >= 500 quiet

auth        sufficient    pam_winbind.so use_first_pass

auth        required      pam_deny.so

account     required      pam_unix.so broken_shadow

account     sufficient    pam_succeed_if.so uid  < 500 quiet

account     [default=bad success=ok user_unknown=ignore] pam_winbind.so

account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3

password    sufficient    pam_unix.so md5 shadow nullok try_first_pass

use_authtok

password    sufficient    pam_winbind.so use_authtok

password    required      pam_deny.so

session     optional      pam_keyinit.so revoke

session     required      pam_limits.so

session     [success=1 default=ignore] pam_succeed_if.so service in

crond quiet use_uid

session     required      pam_unix.so

session     optional      pam_mkhomedir.so 

5 加入 Windows Active Directory 域

[root@client1 ~]# net ads join -S server.redhat.com -W REDHAT.COM -U

Administrator 

6 启动 winbind

# chkconfig --level 35 winbind on

# service winbind restart

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

推荐阅读:
  1. CentOS加入AD域
  2. Gitlab加入LDAP认证

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

linux windows ad

上一篇:怎么完善Ubuntu的安装

下一篇:什么是MySQL查询缓存

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》