Carregando...
CentOSServidores Linux

Ingressando CentOS/RHEL 7 no Controlador de Domínio – Samba 4/AD

Tempo de leitura: 2 minutos

Neste post irei ensinar como Ingressar o CentOS/RHEL 7 no Controlador de Domínio Windows ou Samba 4, para facilitar a sua vida e ter um ambiente controlado e sem a necessidade de criar um usuário por servidor, ficando mais tranquilo para administrar os usuários dos seus servidores, deixando mais seguro.

Primeiro coloque o DNS do seu Controlador de Domínio.

Edite o arquivo /etc/resolv.conf

# vim /etc/resolv.conf
nameserver 192.168.10.10

Programas necessários:

# yum install realmd sssd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation -y

Checar a conexão com o Controlador de domínio:

# realm discover linuxnaweb.local
 type: kerberos 
 realm-name: LINUXNAWEB.LOCAL 
 domain-name: linuxnaweb.local 
 configured: kerberos-member 
 server-software: active-directory 
 client-software: sssd 
 required-package: oddjob 
 required-package: oddjob-mkhomedir 
 required-package: sssd 
 required-package: adcli 
 required-package: samba-common-tools

Sincronizando o Data/Hora com o Controlador de Domínio.

Isso garantirá que os tempos dos servidores estão em sincronia, pois o tempo é usado em senhas hash durante o processo de ingressar ao domínio.

# ntpdate linuxnaweb-dc01.linuxnaweb.local
9 Mar 13:56:14 ntpdate[2561]: adjust time server 192.168.10.10 offset -0.000157 sec

Ingressando no domínio.

O parâmetro user, é para especificar o usuário que usará para ingressar o servidor no domínio.

# realm join linuxnaweb.local --user=gerson
Password for Administrator:

Vá até o seu AD – Controlador de Domínio e clique na OU computadores ou computers e veja que o servidor estará lá.

Ingressando CentOS 7 no domínio.

Certifique-se de que é possível obter informação do usuário do AD.

# id linuxnaweb.local\\gerson
uid=406601104([email protected]) gid=406600513(domain [email protected]) grupos=406600513(domain [email protected])

Verifique se é possível logar (entrar) no usuário do AD.

# su - linuxnaweb.local\\gerson

Repare que o mudou de perfil, execute o comando: pwd, para exibir o caminho do diretório home.

[[email protected]@lnwsrv03 ~]$
[[email protected]@lnwsrv03 ~]$ pwd
/home/[email protected]

Para não exibir o domí[email protected]ário altere o seguinte parâmetro:

CTRL + D para sair (deslogar) do usuário e voltar para o root.

# vim /etc/sssd/sssd.conf
use_fully_qualified_names = True
para
use_fully_qualified_names = False

Reinicie o serviço do sssd

# systemctl restart sssd

Entre novamente no usuário e perceba não exibe mais o [email protected]

[[email protected] ~]# su - gerson
[[email protected] ~]$

Agora vamos testar a conexão novamente:

Perceba que retornou sem precisar especificar o domínio.

# id gerson
uid=406601104([email protected]) gid=406600513(domain [email protected]) grupos=406600513(domain [email protected])

 Permitir somente o grupo do AD acessar o ssh.

realm permit -g [email protected]

Permitindo um grupo do AD para se tornar root.

Iremos usar o grupo criado no AD acesso_root, agora vamos criar o arquivo acesso_root no /etc/sudoers.d/

# vim /etc/sudoers.d/root
%acesso_root ALL=(ALL) ALL

Agora toda vez que logar com o usuário que está no grupo acesso_root, e executar o comando: sudo su -, e digitar a sua senha se tornará root.

Exemplo:

[[email protected] ~]$ sudo su -
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
[sudo] password for gerson:

[[email protected] ~]#

Pronto, agora está com o Servidor CentOS 7, ingressado no Controlador de domínio.

Curta e Compartilhe as nossas redes sociais. 😉

Referências:

access.redhat.comserver-world.info | howtoforge.com

%d blogueiros gostam disto: