设为首页 收藏本站
查看: 1772|回复: 0

[经验分享] linux下加入windows ad域的3种方法

[复制链接]

尚未签到

发表于 2018-6-14 11:25:05 | 显示全部楼层 |阅读模式
  下面是3 种linux下加入 Windows Acitve Directory 并用 AD 验证帐号的方法。
  假设您的环境是  AD server:    server.redhat.com
  realm:    redhat.com
  方法1:
  该方法适用于有图形界面的环境。
  执行命令
  # system-config-authentication
  方法2:
  该方法适用于文本界面环境。
  执行命令
  # setup
  选择
  Authentication
  方法3:
  该方法适用于文本界面环境。
  修改 /etc/krb5.conf
  [root@client1 ~]# cat /etc/krb5.conf
  [logging]
  default = FILE:/var/log/krb5libs.log
  kdc = FILE:/var/log/krb5kdc.log
  admin_server = FILE:/var/log/kadmind.log
  [libdefaults]
  default_realm = REDHAT.COM
  dns_lookup_realm = false
  dns_lookup_kdc = false
  ticket_lifetime = 24h
  forwardable = yes
  [realms]
  REDHAT.COM = {
  kdc = server.redhat.com.com:88
  admin_server = server.redhat.com:749
  default_domain = redhat.com
  }
  [domain_realm]
  redhat.com = REDHAT.COM
  .redhat.com = REDHAT.COM
  [appdefaults]
  pam = {
  debug = false
  ticket_lifetime = 36000
  renew_lifetime = 36000
  forwardable = true
  krb4_convert = false
  }
  [root@client1 ~]#
  2 修改 /etc/samba/smb.conf
  [global]
  #--authconfig--start-line--
  workgroup = redhat.com
  password server = server.redhat.com
  realm = REDHAT.COM
  security = ads

  >
  >  template shell = /bin/bash
  winbind use default domain = false
  winbind offline logon = false
  #--authconfig--end-line--
  3 修改 /etc/nsswitch.conf
  passwd:     files winbind
  shadow:     files winbind
  group:      files winbind
  4 修改 pam 认证模块
  添加
  [root@client1 ~]# cat /etc/pam.d/system-auth-ac
  #%PAM-1.0
  # This file is auto-generated.
  # User changes will be destroyed the next time authconfig is run.
  auth        required      pam_env.so
  auth        sufficient    pam_unix.so nullok try_first_pass
  auth        requisite     pam_succeed_if.so uid  >= 500 quiet
  auth        sufficient    pam_winbind.so use_first_pass
  auth        required      pam_deny.so
  account     required      pam_unix.so broken_shadow
  account     sufficient    pam_succeed_if.so uid  < 500 quiet
  account     [default=bad success=ok user_unknown=ignore] pam_winbind.so
  account     required      pam_permit.so
  password    requisite     pam_cracklib.so try_first_pass retry=3
  password    sufficient    pam_unix.so md5 shadow nullok try_first_pass
  use_authtok
  password    sufficient    pam_winbind.so use_authtok
  password    required      pam_deny.so
  session     optional      pam_keyinit.so revoke
  session     required      pam_limits.so
  session     [success=1 default=ignore] pam_succeed_if.so service in
  crond quiet use_uid
  session     required      pam_unix.so
  session     optional      pam_mkhomedir.so
  5 加入 Windows Active Directory 域
  [root@client1 ~]# net ads join -S server.redhat.com -W REDHAT.COM -U
  Administrator
  6 启动 winbind
  # chkconfig --level 35 winbind on
  # service winbind restart

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-523700-1-1.html 上篇帖子: 很有用的两个Windows命令 shutdown和mstsc 下篇帖子: 如何安装SCCM 2012 辅助站点
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表