我的公司要求我考虑将我们的 CentOS 7 实例连接到我们的 Active Directory,以便更轻松地进行用户管理。
到目前为止,我已经看过:
- Kerberos,通过命令行进行 -如何将 CentOS Linux 加入 Active Directory 域
- OpenLDAP - 24.7。配置系统以使用 OpenLDAP 进行身份验证
是否有任何其他工具或资源我应该考虑进行尽职调查?
我的公司要求我考虑将我们的 CentOS 7 实例连接到我们的 Active Directory,以便更轻松地进行用户管理。
到目前为止,我已经看过:
是否有任何其他工具或资源我应该考虑进行尽职调查?
sssd
并且realmd
是迄今为止完成这项工作的最简单方法。以下步骤是我为使我的 CentOS 机器进入域并能够将访问权限限制在 Active Directory (AD) 中的安全组中的特定用户所做的操作。注意:以下两个链接中的所有步骤:
安装软件包
编辑
/etc/resolv.conf
文件并插入以下两行:加入 AD DOM
将 Linux 机器加入域,以便在 Active Directory 中看到并查看您现在在域中:
编辑
从 至/etc/sssd/sssd.conf
:然后重启
sssd
服务:设置须藤
创建将在 AD 中使用的组
/etc/sudoers.d/<group Name>
并编辑文件并添加用户访问权限:sudoers
将此组所需的权限插入文件中:注意:让系统管理员在 AD 中创建相同的组。
编辑哪些组或用户可以通过 SSH 访问系统。编辑
/etc/ssh/sshd_config
组并将其添加到该AllowGroups
部分。您可能需要添加AllowGroups
到配置文件,我必须:我有两组,
sudoers
和node_access
。编辑/etc/security/access.conf
组并将其添加到此文件中,以仅允许sudoers
andnode_access
组中的用户进行 ssh 访问。将 () 中的组添加到文件的以下部分
access.conf
:重新启动
sssd
服务并测试。