Как присоединиться к домену в Ubuntu
Обновлено: 21.11.2024
Как бы вы ни старались, иногда вам не удается вырваться из когтей Microsoft и Windows. У вас может быть крепость одиночества Linux дома, но если вы не один из счастливчиков, работающих только в среде Linux, вам придется взаимодействовать с Windows.
Одним из самых сложных аспектов обеспечения совместимости Linux с Windows является домен Windows. Долгое время это было проблемой, с которой большинство просто не было готово (или не могло) справиться. Эта задача требовала очень глубокого понимания Samba и того, как заставить Samba взаимодействовать с этим доменом Windows. Даже вооружившись этим знанием, это не всегда срабатывало. Даже после нескольких часов редактирования файла /etc/samba/smb.conf вы оказывались в тупике, пока просто не сдались.
То есть до сих пор. К счастью, в операционной системе Linux все становится проще, и даже то, что когда-то считалось самыми сложными задачами, стало обыденным. Одним из таких инструментов, усложнивших присоединение к домену Windows, является Likewise Open. Используя удобный инструмент с графическим интерфейсом Likewise Open (который также поставляется с такой же удобной версией командной строки), вы можете быстро и легко подключить компьютер Linux к домену Windows.
Что вам понадобится
- Уже запущенная установка Ubuntu (я предпочитаю 10.04, но 9.10 должна работать нормально).
- Домен: это будет домен вашей компании.
- DNS: если на вашем компьютере используется что-то вроде OpenDNS, вам может потребоваться IP-адрес(а) DNS-сервера(ов) вашей компании.
- Доступ. Вам потребуются учетные данные для аутентификации учетной записи, которая может присоединиться к домену.
- ГРУППА. Вам необходимо знать, к какой группе принадлежит ваш пользователь в домене.
Установка
Это просто. Выполните следующие действия, чтобы установить как графический интерфейс, так и инструменты командной строки:
- Откройте инструмент "Установка и удаление программного обеспечения".
- Выполните поиск по запросу «аналогично открыть».
- Отметьте likewise-open5, likewise-open5-gui и winbind для установки (инструмент Add/Remove подберет все необходимые зависимости для вас).
- Нажмите «Применить», чтобы установить (и «Применить», чтобы принять любые зависимости).
Вот и все. Теперь вы готовы присоединиться к вашему домену Windows. Сначала займемся этим через командную строку.
Присоединение с помощью командной строки
Вы будете удивлены, насколько легко это сделать. Откройте окно терминала и введите следующую команду:
sudo domainjoin-cli присоединиться к ДОМЕНУ_ИМЯ ПОЛЬЗОВАТЕЛЯ
Где DOMAIN_NAME — это имя домена Windows, к которому вы хотите присоединиться, а USER — это пользователь, с которым вы проходите аутентификацию. Вам будет предложено ввести пароль пользователя, и после успешной аутентификации вы официально присоединитесь к этому домену! Вы должны иметь возможность просматривать все машины в вашем сетевом домене, а также подключаться к серверу Exchange с помощью Evolution!
Теперь, если вы хотите покинуть домен, вы можете сделать это так же просто с помощью команды:
sudo domainjoin-cli оставить
Это приведет к исключению вас из домена, к которому вы присоединились в данный момент. Теперь давайте посмотрим на ту же задачу из инструмента с графическим интерфейсом.
Графический интерфейс
Чтобы запустить графический интерфейс, нажмите F2 и введите domainjoin-gui, чтобы открыть графический инструмент (см. рис. 1). Это должно быть довольно прямолинейно. Вы можете назвать свой компьютер как хотите, но вы должны использовать точное доменное имя, которое вы использовали бы для подключения компьютера Windows к вашему домену. Другими словами, если ваш домен DOMAIN.LOCAL, используйте DOMAIN.LOCAL. Если ваш домен просто DOMAIN, просто используйте DOMAIN. Кроме того, если вам нужно использовать OU (организационное подразделение) для подключения, убедитесь, что это правильно.
После того, как вы введете информацию, нажмите «Подключиться», и появится окно аутентификации. В этом окне вы должны ввести свое имя пользователя и пароль, как если бы вы вводили их при подключении на компьютере с Windows. После того, как вы введете свои учетные данные, нажмите OK, и Likewise Open попытается подключиться.
После успешной аутентификации вы станете частью домена вашей компании. Поздравляем!
Вход
Теперь выйдите из рабочего стола и снова войдите, используя учетные данные домена. Это, скорее всего, будет означать, что вы войдете в систему с именем пользователя в конфигурации DOMAINuser. Вы также можете войти на свой локальный компьютер, войдя со стандартным именем пользователя и паролем в вашей локальной системе.
Проблемы Sudo
При входе в домен вы обнаружите, что у вашего пользователя нет прав sudo. Это означает, что вы не сможете устанавливать программное обеспечение и управлять различными задачами/инструментами. Вы можете исправить это, внеся дополнение в файл /etc/sudoers.Сделайте это со следующим предупреждением: неправильно настроенный файл /etc/sudoers может серьезно испортить вашу систему… так что будьте осторожны!
Откройте файл /etc/sudoers и найдите строку:
Под этой строкой добавьте следующее:
%DOMAINGROUP ALL=(ALL) ALL
Где ДОМЕН — это фактический домен, а ГРУППА — это группа, к которой принадлежит ваш пользователь в домене.
Теперь выйдите из системы и войдите снова, и ваш пользователь домена должен иметь привилегии sudoer.
В этом кратком руководстве мы узнаем, как подключить машину с установленной Ubuntu (20.04) к Active Directory.
Прежде чем мы начнем
Данные домена:
Я уже установил Active Directory на Windows Server 2019 Standard.
Имя домена: winlin.local
Имя контроллера домена: WinLinDC
IP-адрес контроллера домена: 10.0.0.31/24
IP-адрес DNS Active Directory: 10.0.0.31/24
Я установил DNS на самом контроллере домена.
Я также создал пользователя домена с именем: zeljko.m@winlin.local
Данные клиента Ubuntu:
Я использовал Ubuntu 20.04 в качестве клиента для этого руководства.
Имя компьютера: winlinubcl2
IP-адрес машины: 10.0.0.34
Предпосылки
Обновления
Сначала мы начнем с обновления
Имя хоста и DNS
Поскольку мы хотим присоединить компьютер Ubuntu (имя winlinubcl2) к домену Windows с именем winlin.local, нам нужно изменить имя компьютера Ubuntu, чтобы оно соответствовало именованию активного каталога (AD)…
Мы проверим имя машины, введя
Для части DNS, как и в случае с клиентской машиной Windows, которую вы хотите подключить к AD, машины Linux также должны иметь контроллер домена (или отдельный DNS-сервер для домена, если он настроен) IP-адрес в DNS.
В моем случае IP-адрес DNS-сервера совпадает с IP-адресом моего контроллера домена — 10.0.0.31.
Есть несколько способов сделать это.
Если ваш Linux-компьютер получает IP-адрес и DNS от DHCP-сервера, убедитесь, что вы находитесь в той же сети и что IP-адрес DNS уже находится в домене или на контроллере домена.
Я делаю это вручную в Ubuntu 20.04 с графическим интерфейсом. Вот как выглядят мои настройки. Я устанавливаю все вручную.
Если вы делаете это на машине без графического интерфейса, только в оболочке, вам придется делать это через сетевой план.
Еще раз проверьте настройки IP, введя
Затем проверьте настройки DNS, введя
и вы также можете проверить шлюз по умолчанию, введя
Если есть необходимость изменить настройки IP и DNS, сделайте следующее
Сначала нам нужно выяснить, как называется ваш файл сетевого плана. Чтобы узнать, введите следующее в
Мой файл называется 01-network-manager-all.yaml. У вас может быть другое имя, поэтому отметьте это.
Затем нам нужно отредактировать этот файл (изменить 01-network-mananger-all.yaml на ваше имя файла.
Вы должны ввести что-то вроде этого. Будьте очень осторожны с отступами, потому что файлы yaml очень разборчивы в этом отношении.
Если вы хотите проверить правильность отступа, вы можете установить такой инструмент, как yamllint.
Чтобы применить изменения, введите
Хорошо, это все, что касается имен хостов и DNS, я предпочитаю перезагружать машину после этих настроек, чтобы убедиться, что все в порядке.
Установка
Теперь мы установим все необходимые пакеты для присоединения к домену
Найти домен
Теперь мы проверим, можем ли мы обнаружить наш домен Windows. Измените winlin.local на ваше доменное имя.
Информация, которую мы получили, в порядке, мы можем двигаться дальше.
Добавить компьютер Ubuntu в Active Directory
Наконец, мы присоединим нашу машину Ubuntu к нашему домену Windows.
Смените администратора, если имя учетной записи администратора вашего домена отличается. Измените winlin.local на ваше доменное имя.
Если все прошло нормально, вас попросят ввести пароль администратора домена, и все.
Проверим, работает ли аутентификация и сможем ли мы получить идентификатор пользователей домена. Я буду использовать пользователя домена с именем zeljko.m@winlin.local, измените его для пользователя домена и имени домена.
Если мы перейдем к Windows Server 2019, который служит контроллером домена для домена winlin.local, в разделе «Пользователи и компьютеры в контейнере компьютеров» мы увидим, что машина winLinUbCL2 добавлена в домен. Это здорово.
Прежде чем мы выполним первый вход из Ubuntu в домен Windows
Во-первых, мы настроим создание домашних каталогов для пользователей домена.
Нам нужно отредактировать
и введите следующее в конец файла
При желании вы можете настроить систему на вход только с использованием имени без части домена. Таким образом, я мог войти в свою установку Ubuntu, используя только zeljko.m вместо zeljko.m@winlin.local.
Если вы хотите включить это:
Замените строку use_full_qualified_names = True на
Хорошо, теперь давайте попробуем войти в систему под нашим доменным пользователем на нашем компьютере с Ubuntu.
Если мы все сделали правильно, у нас должен быть запрошен пароль пользователя домена, а также должно быть сообщение о том, что домашний каталог для пользователя создан.
Ограничить доступ пользователей домена к ssh/консоли
Если вы хотите разрешить пользователю доступ к ssh или консоли, используйте следующую команду. Кстати, в моем установочном домене Ubuntu 20.04 пользователи по умолчанию могут войти в Ubuntu через ssh.
Чтобы разрешить доступ пользователю, используйте следующее
Чтобы разрешить доступ к группе, введите следующее
Практически было бы запретить вход всем, а затем добавить разрешения в исключения, чтобы это выглядело так
Вы также можете разрешить все и добавить несколько пользователей или групп, используя одну строку, чтобы это выглядело как
В winlinubcl1 я ввел команду deny –all, а затем попытался получить доступ к этой машине из winlinubcl2.
Запретить работает, никто из домена не может войти в систему winlinubcl1.
После того, как я ввел команду Permit для пользователя zeljko.m, он смог войти в систему, в то время как пользователь mario.l по-прежнему не мог войти.
Добавить пользователей/группы домена в качестве локальных sudoers в Ubuntu
И последнее в этом руководстве: пользователи домена не могут выполнять команды sudo в Ubuntu.
Чтобы изменить это, нам нужно отредактировать файл sudoers, есть несколько способов сделать это, я покажу вам один.
Очевидно, что вам придется сделать это под локальной учетной записью Ubuntu, а не доменной.
Если вы определили в sssd.conf, что не используете расширение домена, вам придется выполнить приведенную выше команду без расширения домена winlin.local.
Вариант номер 2
Все работает после выполнения команды. Вы можете сделать это, также отредактировав файл /etc/sudoers.
Если вы сделаете это таким образом, вам придется выполнить это с помощью visudo
Чтобы добавить права sudo пользователю, вам придется отредактировать
Если вы хотите добавить группу, введите (в разделе для групп в файле)
Чтобы пользователи могли входить на виртуальные машины (ВМ) в Azure с помощью единого набора учетных данных, вы можете присоединить виртуальные машины к управляемому домену доменных служб Azure Active Directory (Azure AD DS). Когда вы присоединяете виртуальную машину к управляемому домену Azure AD DS, учетные записи пользователей и учетные данные из домена можно использовать для входа и управления серверами. Членство в группах из управляемого домена также применяется, чтобы вы могли контролировать доступ к файлам или службам на виртуальной машине.
В этой статье показано, как присоединить виртуальную машину Ubuntu Linux к управляемому домену.
Предпосылки
Для выполнения этого руководства вам потребуются следующие ресурсы и права:
- Активная подписка Azure.
- Если у вас нет подписки Azure, создайте учетную запись.
- При необходимости создайте арендатора Azure Active Directory или свяжите подписку Azure со своей учетной записью.
- При необходимости в первом руководстве создается и настраивается управляемый домен доменных служб Azure Active Directory.
Создание виртуальной машины Ubuntu Linux и подключение к ней
Если у вас есть виртуальная машина Ubuntu Linux в Azure, подключитесь к ней с помощью SSH, затем перейдите к следующему шагу, чтобы начать настройку виртуальной машины.
Если вам нужно создать виртуальную машину Ubuntu Linux или вы хотите создать тестовую виртуальную машину для использования в этой статье, вы можете использовать один из следующих способов:
При создании виртуальной машины обратите внимание на настройки виртуальной сети, чтобы убедиться, что виртуальная машина может обмениваться данными с управляемым доменом:
- Разверните виртуальную машину в той же или в одноранговой виртуальной сети, в которой вы включили доменные службы Azure AD.
- Разверните виртуальную машину в подсети, отличной от управляемого домена доменных служб Azure AD.
После развертывания виртуальной машины выполните шаги для подключения к виртуальной машине с помощью SSH.
Настройте файл hosts
Чтобы убедиться, что имя хоста ВМ правильно настроено для управляемого домена, отредактируйте файл /etc/hosts и задайте имя хоста:
В файле hosts обновите адрес localhost. В следующем примере:
Обновите эти имена своими значениями:
По завершении сохраните и закройте файл hosts с помощью команды :wq редактора.
Установите необходимые пакеты
Виртуальной машине требуются дополнительные пакеты для присоединения виртуальной машины к управляемому домену. Чтобы установить и настроить эти пакеты, обновите и установите инструменты присоединения к домену с помощью apt-get
Настройка протокола сетевого времени (NTP)
Для правильной работы связи с доменом дата и время вашей виртуальной машины Ubuntu должны синхронизироваться с управляемым доменом. Добавьте имя хоста NTP управляемого домена в файл /etc/ntp.conf.
Откройте файл ntp.conf в редакторе:
По завершении сохраните и закройте файл ntp.conf с помощью команды :wq редактора.
Чтобы убедиться, что виртуальная машина синхронизирована с управляемым доменом, необходимо выполнить следующие действия:
- Остановить сервер NTP
- Обновите дату и время из управляемого домена.
- Запустите службу NTP
Выполните следующие команды, чтобы выполнить эти шаги. Используйте собственное DNS-имя с командой ntpdate:
Присоединить ВМ к управляемому домену
Теперь, когда на виртуальной машине установлены необходимые пакеты и настроен NTP, присоедините виртуальную машину к управляемому домену.
Если команде realm discovery не удается найти управляемый домен, выполните следующие действия по устранению неполадок:
Теперь инициализируйте Kerberos с помощью команды kinit. Укажите пользователя, который является частью управляемого домена. При необходимости добавьте учетную запись пользователя в группу в Azure AD.
Присоединение виртуальной машины к управляемому домену занимает несколько минут. Следующий пример вывода показывает, что виртуальная машина успешно присоединена к управляемому домену:
Если ваша виртуальная машина не может успешно завершить процесс присоединения к домену, убедитесь, что группа сетевой безопасности виртуальной машины разрешает исходящий трафик Kerberos через TCP + UDP порт 464 в подсеть виртуальной сети для вашего управляемого домена.
Если вы получили сообщение об ошибке Неопределенный сбой GSS. Незначительный код может предоставить дополнительную информацию (Сервер не найден в базе данных Kerberos), откройте файл /etc/krb5.conf и добавьте следующий код в раздел [libdefaults] и повторите попытку:< /p>
Обновите конфигурацию SSSD
Один из пакетов, установленных на предыдущем шаге, предназначался для демона System Security Services Daemon (SSSD). Когда пользователь пытается войти в виртуальную машину, используя учетные данные домена, SSSD передает запрос поставщику проверки подлинности. В этом сценарии SSSD использует Azure AD DS для проверки подлинности запроса.
Откройте файл sssd.conf в редакторе:
Закомментируйте строку для use_full_qualified_names следующим образом:
По завершении сохраните и закройте файл sssd.conf с помощью команды :wq редактора.
Чтобы применить изменение, перезапустите службу SSSD:
Настройка параметров учетной записи пользователя и группы
Поскольку виртуальная машина присоединена к управляемому домену и настроена для проверки подлинности, необходимо выполнить несколько параметров настройки пользователя. Эти изменения конфигурации включают в себя разрешение аутентификации на основе пароля и автоматическое создание домашних каталогов на локальной виртуальной машине при первом входе пользователей домена.
Разрешить аутентификацию по паролю для SSH
По умолчанию пользователи могут входить в виртуальную машину только с помощью проверки подлинности на основе открытого ключа SSH. Аутентификация на основе пароля не работает. Когда вы присоединяете виртуальную машину к управляемому домену, эти учетные записи домена должны использовать аутентификацию на основе пароля. Обновите конфигурацию SSH, чтобы разрешить аутентификацию на основе пароля следующим образом.
Откройте файл sshd_conf в редакторе:
Обновите строку PasswordAuthentication на yes:
По завершении сохраните и закройте файл sshd_conf с помощью команды :wq редактора.
Чтобы применить изменения и разрешить пользователям входить в систему с помощью пароля, перезапустите службу SSH:
Настроить автоматическое создание домашнего каталога
Чтобы включить автоматическое создание домашнего каталога при первом входе пользователя, выполните следующие действия:
Откройте файл /etc/pam.d/common-session в редакторе:
Добавьте следующую строку в этот файл после необязательных строк сеанса pam_sss.so :
По завершении сохраните и закройте файл common-session с помощью команды :wq редактора.
Предоставить группе «Администраторы контроллера домена AAD» права sudo
Чтобы предоставить членам группы Администраторы контроллера домена AAD права администратора на виртуальной машине Ubuntu, добавьте запись в файл /etc/sudoers. После добавления члены группы Администраторы контроллера домена AAD могут использовать команду sudo на виртуальной машине Ubuntu.
Откройте файл sudoers для редактирования:
Добавьте следующую запись в конец файла /etc/sudoers:
Когда закончите, сохраните и выйдите из редактора с помощью команды Ctrl-X.
Войдите в виртуальную машину, используя учетную запись домена
Чтобы убедиться, что виртуальная машина успешно присоединена к управляемому домену, запустите новое подключение SSH, используя учетную запись пользователя домена. Убедитесь, что домашний каталог создан и что членство в группе применяется из домена.
После успешного подключения к виртуальной машине убедитесь, что домашний каталог был правильно инициализирован:
Вы должны находиться в каталоге /home с вашим собственным каталогом, соответствующим учетной записи пользователя.
Теперь проверьте правильность определения членства в группах:
Вы должны увидеть членство в группе из управляемого домена.
Если вы вошли в виртуальную машину как член группы Администраторы контроллера домена AAD, убедитесь, что вы можете правильно использовать команду sudo:
Дальнейшие шаги
Если у вас возникли проблемы с подключением виртуальной машины к управляемому домену или входом в систему с использованием учетной записи домена, см. раздел Устранение неполадок с присоединением к домену.
Хотите ли вы иметь возможность входить на свои компьютеры Ubuntu с пользователями AD и применять аутентификацию Active Directory? Прочитайте здесь, как это сделать.
1. Установите необходимые пакеты
Войдите на свой компьютер с Ubuntu через SSH. Сначала нам нужно будет установить несколько пакетов. Вы можете выполнить следующую команду, чтобы установить все, что нам нужно:
2. Обновите имя хоста Ubuntu до домена AD
Измените имя хоста компьютера Ubuntu, чтобы оно соответствовало домену AD. Например, если полным доменом вашей Active Directory является «ad.mycompany», а ваш компьютер с Ubuntu называется «ubuntu», тогда имя хоста должно быть «ubuntu.ad.mycompany». Измените эти значения в соответствии с вашей средой.
3. Отключить системное разрешение
Далее нам нужно отключить службу разрешения systemd по умолчанию. Эта служба устанавливается по умолчанию в Ubuntu и действует как локальный преобразователь DNS/DNSSEC на сервер Ubuntu.
Однако, поскольку мы будем использовать сервер Active Directory в качестве полномочного DNS-сервера, нам необходимо отключить его. Выполните следующие команды, чтобы отключить эту службу:
Есть еще один шаг, который заключается в том, что нам нужно настроить IP-адрес сервера AD. Откройте файл «/etc/resolv.conf» в вашем любимом редакторе:
Содержимое этого файла должно выглядеть следующим образом:
Измените следующую строку, чтобы она соответствовала IP-адресу вашего сервера AD (например, 10.0.0.10):
Сохраните и закройте файл. Теперь мы готовы присоединиться к домену.
4. Присоединиться к домену AD
Введите следующие команды, чтобы присоединить сервер Linux к домену AD. Примечание: измените пользователя «Администратор» на пользователя, который является администратором домена в AD.
Теперь вам будет предложено ввести пароль. Введите пароль имени пользователя «Администратор», который вы ввели выше. Примечание. Этот пользователь должен входить в группу администраторов домена в AD.
Через несколько секунд операция должна быть завершена, и ваша машина должна успешно присоединиться к AD. Нам просто нужно выполнить еще несколько шагов, чтобы настроить автоматическое создание домашних каталогов.
5. Настройте автоматическое создание домашних каталогов
Когда новый пользователь входит на сервер, по умолчанию у него нет домашнего каталога. Однако мы можем настроить это таким образом, чтобы создание домашнего каталога происходило автоматически.
Откройте файл «/usr/share/pam-configs/mkhomedir» в вашем любимом редакторе.
Измените значение двух строк ниже, как указано:
Кроме того, удалите следующую строку:
Результирующий файл должен выглядеть следующим образом:
Сохраните и закройте файл.
Затем введите следующую команду, чтобы изменить центральную политику аутентификации:
Должен появиться экран с графическим интерфейсом, как показано ниже. Установите флажок «создавать домашний каталог при входе в систему» (с пробелом). Затем нажмите, чтобы сохранить изменения
6. Перезапустите службу SSSD
Демон служб безопасности системы (SSSD) — это системная служба для доступа к удаленным каталогам и механизмам проверки подлинности. Нам нужно перезапустить его, чтобы изменения, которые мы сделали ранее, вступили в силу. После этого мы сможем войти с пользователем AD на машину Ubuntu.
Перезапустите службу SSSD с помощью следующей команды:
7. (Необязательно) разрешить вход только определенным группам AD
Этот шаг необязателен. Однако, если вы хотите разрешить вход на этот компьютер только определенной группе (или группам) AD, вы можете указать это следующим образом:
Во-первых, настройте правило «запретить всем», чтобы запретить всем пользователям AD по умолчанию:
Затем настройте группы безопасности AD, которым разрешен вход в систему. Например, если вы хотите разрешить вход только пользовательской группе «пользователи Linux», сделайте следующее:
Примечание. Обратная косая черта используется в качестве escape-символа пробела " ".
8. (Необязательно) укажите разрешения sudo для пользователей AD
При желании вы также можете указать, какие пользователи или группы AD должны иметь права sudo (admin) на этом компьютере. Для этого мы создадим новый файл с именем «/etc/sudoers.d/domain-admins»:
В этом файле вы можете создать новую запись для каждого пользователя или группы AD, которые должны иметь права sudo. Например, чтобы предоставить группе AD «администраторы домена» права sudo на этом компьютере (хорошая практика), добавьте следующую строку:
Другой пример: если мы хотим предоставить пользовательской группе AD под названием «пользователи Linux» права sudo, мы должны добавить следующее:
9. Готов войти в систему с пользователем AD
Теперь все настроено, чтобы иметь возможность войти с пользователем AD на ваш сервер Linux. Чтобы проверить это, выполните следующую команду либо с самого локального сервера Linux, либо с другого сервера в домене:
По запросу введите пароль пользователя AD. После этого вы должны увидеть следующие сообщения:
Canonical упростила для администраторов присоединение Ubuntu Desktop к доменам Active Directory. Джек Уоллен проведет вас по шагам.
Ubuntu 21.04 была выпущена в прошлом месяце и пользуется успехом как у конечных пользователей, так и у компаний. Хотя вы не найдете огромного количества новых функций, то, что есть, следует считать значительным шагом вперед для предприятий и других вариантов использования в бизнесе.
Открытый исходный код: обязательно к прочтению
Одной из особенностей, которую высоко оценят сетевые администраторы и администраторы безопасности, является возможность простого подключения Ubuntu Desktop к домену Active Directory. Благодаря этой недавно добавленной возможности рабочие столы Linux стали более жизнеспособным вариантом для компаний. Дополнительным преимуществом этого является то, что пользователи будут работать на более надежной и безопасной платформе.
Как присоединить новый экземпляр Ubuntu Desktop к домену Active Directory? Я собираюсь показать вам.
Что вам понадобится
Чтобы это работало, вам необходимо выполнить новую установку Ubuntu Desktop, поскольку именно во время установки выполняется подключение к Active Directory. Поэтому загрузите ISO-образ Ubuntu Desktop 21.04, запишите его на USB-накопитель или создайте новую виртуальную машину и подготовьтесь к подключению.
Как подключить Ubuntu к домену
Во время установки Ubuntu вы попадете на экран создания пользователя. На этом экране заполните информацию о пользователе, как обычно, но обязательно установите флажок «Использовать Active Directory» (рис. A).
Рисунок А
Включение подключения Active Directory во время установки Ubuntu Desktop 21.04.
На следующем экране укажите домен, а затем нажмите «Проверить соединение» (рис. Б).
Рисунок Б
Настройка Active Directory из установщика Ubuntu Desktop 21.04.
Вы должны увидеть зеленую галочку, когда соединение будет проверено. Как только вы это увидите, заполните Администратор домена и введите пароль для этого администратора. Заполнив эту информацию, нажмите «Продолжить», и установка будет завершена. Перезагрузите компьютер и войдите в систему.
После входа в систему откройте терминал и введите команду:
Где REALM — это название области, к которой вы присоединились. Вы должны увидеть в выходных данных подробную информацию о области (рисунок C).
Рисунок C
Я присоединил новый экземпляр Ubuntu Desktop к области MONKEYPANTZ.LAN.
Теперь, когда компьютер Ubuntu Desktop успешно присоединился к домену, вы можете войти в систему с пользователями (которые являются членами домена) на экране входа в систему рабочего стола в форме USER@REALM, где USER — это пользователь с учетная запись Active Directory, а REALM — это область, к которой присоединился компьютер.
Поздравляем, теперь вы можете развернуть Linux в качестве жизнеспособного настольного решения в сети вашей компании. Теперь вы можете более легко контролировать пользователей, которые могут входить на эти рабочие столы, с помощью строгих политик компании.
Информационный бюллетень Cybersecurity Insider
Укрепите защиту ИТ-безопасности своей организации, следя за последними новостями, решениями и рекомендациями в области кибербезопасности.
Доставка по вторникам и четвергам
Изображение: iStock/LeoWolfertЧитайте также: