Вы здесь

Подключение Linux в домен Active Directory

Подключение свежеустановленной офисной машины в корпоративный домен Active Directory является рядовой задачей. Только вот когда в качестве такой машины выступает экземпляр с установленной операционной системой Linux, начинаются всякие заморочки.

Радует, что производители дистрибутивов обратили внимание на эту проблему и стали предлагать простые и удобные средства по подключению к AD. Рассмотрим на примере дистрибутива Ubuntu версии 8.04.

Заходим в меню Приложения -> Установка/удаление, выбираем показать Все доступные приложения

В строке поиск задаем имя пакета Likewise, щелкаем слева от его описания по галочке. Система сообщит, что эта программа поддерживается сообществом и попросит подтвердить установку. Нажимаем кнопку Включить:

После этого нажимаем кнопку Применить изменения:

Очередной раз нажимаем Применить:

Система скачивает необходимы пакеты и производит их установку:

После чего нажимаем кнопку Закрыть и выходим из программы установки:

Заходим в меню Система -> Администрирование -> Likewise:

Вводим в поле Domain полное DNS-имя (!) домена вида domain.local и нажимаем кнопку Join Domain. Появится диалог, где система спросит учетные данные доменной записи с правами администратора, вводим их:

Через несколько секунд система сообщит, что все готово:

Нажимаем кнопку Закрыть и выходим из программы:

Теперь необходимо проверить работу. Нажимаем на кнопку завершения работы и выбираем действие Смена пользователя:

На экране входа в систему вводим имя и домен существующего пользователя в формате DOMAIN\user, где DOMAIN - короткое или длинное имя домена:

Все! Мы зашли под доменной учетной записью. Теперь при смене пользователя (например, ушел из компании старый человек и пришел на его место новый) никаких изменений на Linux машине вносить не надо. О просто зайдет под выданной учетной записью в систему.

Щелкнув по имени пользователя на верней панели мы можем не завершая сеанса доменного пользователя, зайти под учетной записью локального администратора:

Проблема Error при входе в компьютер

На некоторых машинах появляется такое сообщение при попытке ввода имени и пароля доменного пользователя после загрузки:

Корень проблемы заключается в том, что сетевой интерфейс стартует позже, чем служба, ответственная за подключение к домену AD. Поправить несложно: с правами администратора создаем новый файл /etc/network/if-up.d/winbr, например с помощью терминала (мы не ищем легких путей ;-) ):

В открывшемся редакторе добавляем в этот файл содержимое:

 

Это указывает системе при любом изменении статуса сетевого интерфейса перезапускать соответствующую службу likewise-open. Возвращаемся в терминал в устанавливаем этому файлу флаг исполняемый:

командой  . После перезапуска системы проблема с сообщением Error исчезнет.

Как использовать доменных пользователей в Linux?

  • Изменение владельца файла на доменную группу (здесь доменная группа называется Domain Users):
     
  • Входим в доменный компьютер по SSH (требует установленной службы openssh-server):
    ssh 'DOMAIN\t.user'@10.10.10.10
  • Добавляем вручную пользователя в локальную группу:
    DOMAIN\t.user@buh2:~$ sudo adduser 'DOMAIN\t.user' adm
  • Добавляется пользователь DOMAIN\t.user в группу `adm' ...
  • Добавление пользователя DOMAIN\t.user в группу adm
  • Готово.

Автоматическое обновление имени машины на DNS сервере Windows

Очень удобно настроить работу автоматической регистрации имени пользовательских машин в DNS (аналогично поведению рабочих станций Windows), если они получают IP адрес через DHCP. Чтобы машина с Ubuntu прописывалась в DNS, нужно в файле */etc/dhcp3/dhclient.conf* добавить три строчки:

 

,где “workstation.domain.ru” - обязательное полное fqdn имя машины.

Даем возможность доменным администраторам (или может быть кому-то еще) выполнять sudo

В примере используется домен DOMAIN и доменная группа Domain Admins. Добавляем в файл */etc/sudoers* строчку:

%DOMAIN\\Domain\ Admins ALL=(ALL) ALL
Обратите внимание, что этот файл редактировать напрямую нельзя, следует использовать такую утилиту как visudo с правами администратора.

Single Sign-On (SSO)

Глупо использовать повторный ввод доменного пароля для подключения к другим ресурсам, если вы уже авторизовались один раз при входе в систему. Такая замечательная вещь как Single Sign-On (единая служба входа) позволит использовать протокол Kerberos для прозрачной авторизации. Рассмотрим типичный пример: у нас существует корпоративное web-приложение на базе Windows Server, которое раздает права в соответствии с авторизацией пользователей. Естественным образом активирована доменная авторизация, которая позволяет сотрудникам с Windows-машин не вводить повторно свои логины и пароли.

Как это сделать для Linux-машин? Проще простого, берем Firefox, вводим в адресной строке *about:config*, ищем два параметра и меняем их на:

network.negotiate-auth.delegation-uris = http://,https://

network.negotiate-auth.trusted-uris = http://,https://
Теперь любой внутренний сайт, требовавший пароль, будет открываться без его запроса.

Аналогично этому настраиваются беспарольный вход по SSH (даже при помощи Putty с Windows-машин!), FTP, rlogin, LDAP и прочие службы. Все это более детально описано в Руководстве администратора.
Оригинал статьи: http://techwork.ru/2008/08/09/join-linux-to-domain/