Join to Active Directory - Ubuntu
Um ein Ubuntu/ Debian System in ein ADDS (Active Directory Domain Services) zu bringen, werde ich ein Tutorial aufzeigen. Denn es hat gewisse Vorteile, sogar wenn Sie einen Linux Desktop zum Beispiel haben, können sich User über diesen Dienst anmelden. Sie können dementsprechende Berechtigungen erteilen, wie normal Benutzer oder doch lieber administrativer Benutzer.
Aber vorher möchte ich euch, noch kurz erklären was ist ein Active Directory ist.
Active Directory[Bearbeiten | Quelltext bearbeiten]
Es ist ein Verzeichnisdienst, der es ermöglicht hierarchisch Unternehmensstruktur nachzubilden, sowie Ressourcen, Attribute usw. zu steuern und zu wen gewollt zu veröffentlichen oder zu sperren. Wie in anderen Informationen beschrieben, ist es nicht mehr nur ein Windows-Dienst und darauf beschränkt. Der Grund ist ganz einfach, Windows Active Directory ist wie andere Verzeichnisdienst, wie LDAP (Light Directory Access Protokoll) aufgebaut und das seit seiner Geburt, es unterscheidet sich nur mit den Attributen, die zum Aufrufen der Informationen nötig sind. ADDS wird auch sehr oft für LDAP Authentifizierung benutzt, um nicht immer einen neuen Benutzer anzulegen und den Überblick zu verlieren.
In unserem Fall ist das LDAP von Active Directory nicht so wichtig, denn wir werden das Linux System direkt in das ADDS bringen und brauchen uns keine Gedanken über LDAP Attribute zu machen.
Installation[Bearbeiten | Quelltext bearbeiten]
sudo apt update sudo apt -y install realmd libnss-sss libpam-sss sssd sssd-tools adcli samba-common-bin oddjob oddjob-mkhomedir packagekit
Konfiguration[Bearbeiten | Quelltext bearbeiten]
Wir benötigen, nun denn richtigen Eintrag, in der Netzwerkkonfiguration, um den Windows Active Directory zu finden. Ich möchte, nicht näher darauf eingehen, dafür habe ich einen anderen Beitrag gestaltet, wie Ihre die Konfiguration richtig erstellt. Ich zeige Euch nur, auf was es darauf ankommt.
Link: Netzwerkadresse anpassen
Ebenfalls ist auch die Uhrzeit wichtig, da die Kerberos-Authentifizierung darauf aufgebaut ist, daher solltet Ihr vor dem Domain Join ebenfalls konfigurieren, da eine Toleranzgrenze von 5 Minuten zwingend ist, ansonsten kann man sich nicht Anmelden.
Link: NTP einrichten
Wir suchen, jetzt die Active Directory Domäne, bzw. den Server.
sudo realm discover example.local
Join Active Directory[Bearbeiten | Quelltext bearbeiten]
Wenn wir diesen Befehl ausführen, wird wenig passieren, es dient ausschließlich zur Darstellung.
sudo realm list
Wenn wir alles richtig eingestellt haben, wird es jetzt interessant und nach diesem Befehl, wird jetzt sich der Linux Server in der Windows Domäne wieder finden.
sudo realm join -U Administrator example.local
Jetzt führen wir wieder den ob angeführten Befehl aus. Nun sehen wir alleine von Linux, dass es funktioniert hat. Der Benutzer, der jemand in eine Domäne lässt, kann auch ein delegierter Benutzer sein, ACHTUNG, kein normaler Benutzer.
sudo realm list
Nochmal zur Kontrolle.



