Estou tentando juntar um Ubuntu 16.04 a um domínio do Windows (diretório ativo) usando o realmd + sssd. Basicamente eu estava seguindo este post que funcionou muito bem e eu estava capaz de se juntar ao meu servidor e poderia autenticar com sucesso como usuário do AD. No entanto, faltam duas partes na integração:
- Registrar o nome do host do servidor no DNS
- Use sssd-sudo para autorização do usuário
Registre o nome do host do servidor no DNS
Como mencionado, juntei-me com sucesso ao AD usando
realm join --user=dpr MYDOMAIN.INT --install=/
:
root@ip-172-28-5-174 ~ # realm list
mydomain.int
type: kerberos
realm-name: MYDOMAIN.INT
domain-name: mydomain.int
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: sssd-tools
required-package: sssd
required-package: libnss-sss
required-package: libpam-sss
required-package: adcli
required-package: samba-common-bin
login-formats: %[email protected]
login-policy: allow-realm-logins
No entanto, apesar da participação bem-sucedida, meu servidor não é conhecido pelas outras máquinas no domínio usando seu nome de host ip-172-28-5-174.mydomain.int
. Eu encontrei esta documentação que menciona uma configuração dyndns_update
no arquivo sssd.conf.
Como estou usando o reino. A configuração do sssd é gerada automaticamente, emitindo o comando de união. O arquivo de configuração gerado é assim:
[sssd]
domains = mydomain.int
config_file_version = 2
services = nss, pam
[domain/mydomain.int]
ad_domain = mydomain.int
krb5_realm = MYDOMAIN.INT
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad
De alguma forma, preciso adicionar dyndns_update = True
a esse arquivo gerado. Mas como?
Use sssd-sudo para autorização do usuário
Além disso, quero fazer o sssd ler minha configuração do sudo do AD. Eu acho que isso pode ser alcançado usando sssd-sudo mas isso precisa ser ativado / configurado no sssd. arquivo conf, adicionando sudo
aos serviços sssd e use sudo_provider = ldap
para meu domínio. Mais uma vez, não consigo descobrir como fazer isso com o reino.
Basicamente, quero que meu arquivo de configuração gerado tenha esta aparência:
[sssd]
domains = mydomain.int
config_file_version = 2
services = nss, pam, sudo
[domain/mydomain.int]
id_provider = ad
access_provider = ad
sudo_provider = ldap
ad_domain = mydomain.int
krb5_realm = MYDOMAIN.INT
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
Alguma idéia de como isso pode ser alcançado?