připojení virtuálního počítače s Red Hat Enterprise Linux k doméně spravované službě Azure Active Directory Domain Services
pokud chcete umožnit uživatelům přihlašovat se k virtuálním počítačům v Azure pomocí jediné sady přihlašovacích údajů, můžete připojit virtuální počítače k spravované doméně služby Azure Active Directory Domain Services (Azure služba AD DS). Když připojíte virtuální počítač k spravované doméně Azure služba AD DS, můžete k přihlášení a správě serverů použít uživatelské účty a přihlašovací údaje z domény. Členství ve skupinách ze spravované domény se používá také k řízení přístupu k souborům nebo službám na virtuálním počítači.
v tomto článku se dozvíte, jak připojit virtuální počítač Red Hat Enterprise Linux (RHEL) ke spravované doméně.
Požadavky
K dokončení tohoto kurzu potřebujete následující prostředky a oprávnění:
- Musíte mít aktivní předplatné Azure.
- Pokud nemáte předplatné Azure, vytvořte účet.
- tenant Azure Active Directory přidružený k vašemu předplatnému, buď synchronizovaný s místním adresářem, nebo jenom s cloudovým adresářem.
- v případě potřeby vytvořte tenanta Azure Active Directory nebo přidružte předplatné Azure k vašemu účtu.
- ve vašem tenantovi Azure AD je povolená a nakonfigurovaná doména spravovaná doménovou službou Azure Active Directory.
- v případě potřeby se v prvním kurzu vytvoří a nakonfiguruje spravovaná doména služby Azure Active Directory domain Services.
- Uživatelský účet, který je součástí spravované domény.
- Jedinečné názvy virtuálních počítačů Linux, které mají maximálně 15 znaků, aby se předešlo zkrácení názvů, které by mohly způsobit konflikty ve službě Active Directory.
Vytvoření virtuálního počítače se systémem RHEL Linux a připojení k němu
Pokud máte v Azure existující virtuální počítač s RHEL Linux, připojte se k němu pomocí SSH a potom pokračujte dalším krokem a Spusťte konfiguraci virtuálního počítače.
Pokud potřebujete vytvořit virtuální počítač s RHEL Linux nebo chcete vytvořit testovací virtuální počítač pro použití s tímto článkem, můžete použít jednu z následujících metod:
Když vytváříte virtuální počítač, věnujte pozornost nastavení virtuální sítě a ujistěte se, že virtuální počítač může komunikovat se spravovanou doménou:
- Nasaďte virtuální počítač do stejné nebo partnerské virtuální sítě, ve které jste povolili Azure AD Domain Services.
- Virtuální počítač nasaďte do jiné podsítě, než jakou má vaše Azure AD Domain Services spravovaná doména.
Až se virtuální počítač nasadí, připojte se k virtuálnímu počítači pomocí SSH podle pokynů.
Konfigurace souboru hostitelů
Abyste se ujistili, že je název hostitele virtuálního počítače správně nakonfigurovaný pro spravovanou doménu, upravte soubor /etc/hosts a nastavte název hostitele:
sudo vi /etc/hosts
V souboru hosts aktualizujte adresu localhost . V následujícím příkladu:
- aaddscontoso.com je název domény DNS vaší spravované domény.
- RHEL je název hostitele vašeho virtuálního počítače s RHEL, ke kterému se připojujete do spravované domény.
Aktualizujte tyto názvy vlastními hodnotami:
127.0.0.1 rhel rhel.aaddscontoso.com
Po dokončení uložte a zavřete soubor hosts pomocí :wq příkazu editoru.
Instalace požadovaných balíčků
Virtuální počítač potřebuje nějaké další balíčky, aby se připojil k virtuálnímu počítači do spravované domény. Pokud chcete tyto balíčky nainstalovat a nakonfigurovat, aktualizujte a nainstalujte nástroje pro připojení k doméně pomocí yum . Mezi RHEL 7. x a RHEL 6. x dochází k nějakým rozdílům, proto použijte příslušné příkazy pro distribuce verzi ve zbývajících částech tohoto článku.
RHEL 7
sudo yum install realmd sssd krb5-workstation krb5-libs oddjob oddjob-mkhomedir samba-common-tools
RHEL 6
sudo yum install adcli sssd authconfig krb5-workstation
Připojit virtuální počítač ke spravované doméně
Teď, když jsou na virtuálním počítači nainstalované požadované balíčky, připojte virtuální počítač ke spravované doméně. Znovu použijte příslušné kroky pro vaši verzi RHEL distribuce.
RHEL 7
Pomocí
realm discoverpříkazu můžete zjistit spravovanou doménu. Následující příklad zjistí sféru AADDSCONTOSO.com. Zadejte název vlastní spravované domény, který bude obsahovat všechna velká písmena:sudo realm discover AADDSCONTOSO.COMPokud
realm discoverpříkaz nemůže najít spravovanou doménu, přečtěte si následující postup řešení potíží:- Ujistěte se, že je doména dosažitelná z virtuálního počítače. Zkuste
ping aaddscontoso.comzjistit, jestli je vrácená kladná odpověď. - Ověřte, že je virtuální počítač nasazený do stejné nebo partnerské virtuální sítě, ve které je dostupná spravovaná doména.
- Ověřte, že nastavení serveru DNS pro virtuální síť se aktualizovala tak, aby odkazovala na řadiče domény spravované domény.
- Ujistěte se, že je doména dosažitelná z virtuálního počítače. Zkuste
Nyní pomocí příkazu inicializujte Kerberos
kinit. Zadejte uživatele, který je součástí spravované domény. V případě potřeby přidejte uživatelský účet do skupiny v Azure AD.Název spravované domény se znovu musí zadat jenom velkými PÍSMENy. V následujícím příkladu se
contosoadmin@aaddscontoso.comk inicializaci protokolu Kerberos používá účet s názvem. Zadejte vlastní uživatelský účet, který je součástí spravované domény:kinit contosoadmin@AADDSCONTOSO.COMNakonec připojte virtuální počítač ke spravované doméně pomocí
realm joinpříkazu. Použijte stejný uživatelský účet, který je součástí spravované domény, kterou jste zadali v předchozímkinitpříkazu, napříkladcontosoadmin@AADDSCONTOSO.COM:sudo realm join --verbose AADDSCONTOSO.COM -U 'contosoadmin@AADDSCONTOSO.COM'
Připojení virtuálního počítače ke spravované doméně chvíli trvá. Následující příklad výstupu ukazuje, že se virtuální počítač úspěšně připojil ke spravované doméně:
Successfully enrolled machine in realm
RHEL 6
Pomocí
adcli infopříkazu můžete zjistit spravovanou doménu. Následující příklad zjistí sféru ADDDSCONTOSO.com. Zadejte název vlastní spravované domény, který bude obsahovat všechna velká písmena:sudo adcli info aaddscontoso.comPokud
adcli infopříkaz nemůže najít spravovanou doménu, přečtěte si následující postup řešení potíží:- Ujistěte se, že je doména dosažitelná z virtuálního počítače. Zkuste
ping aaddscontoso.comzjistit, jestli je vrácená kladná odpověď. - Ověřte, že je virtuální počítač nasazený do stejné nebo partnerské virtuální sítě, ve které je dostupná spravovaná doména.
- Ověřte, že nastavení serveru DNS pro virtuální síť se aktualizovala tak, aby odkazovala na řadiče domény spravované domény.
- Ujistěte se, že je doména dosažitelná z virtuálního počítače. Zkuste
Nejprve se připojte k doméně pomocí
adcli joinpříkazu, tento příkaz také vytvoří keytab k ověření počítače. Použijte uživatelský účet, který je součástí spravované domény.sudo adcli join aaddscontoso.com -U contosoadminNyní nakonfigurujte
/ect/krb5.confa vytvořte/etc/sssd/sssd.confsoubory pro použitíaaddscontoso.comdomény služby Active Directory. Ujistěte se, žeAADDSCONTOSO.COMje nahrazen vlastním názvem domény:Otevřete
/ect/krb5.confsoubor pomocí editoru:sudo vi /etc/krb5.confAktualizujte
krb5.confsoubor tak, aby odpovídal následující ukázce:[logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = AADDSCONTOSO.COM dns_lookup_realm = true dns_lookup_kdc = true ticket_lifetime = 24h renew_lifetime = 7d forwardable = true [realms] AADDSCONTOSO.COM = { kdc = AADDSCONTOSO.COM admin_server = AADDSCONTOSO.COM } [domain_realm] .AADDSCONTOSO.COM = AADDSCONTOSO.COM AADDSCONTOSO.COM = AADDSCONTOSO.COMVytvořte
/etc/sssd/sssd.confsoubor:sudo vi /etc/sssd/sssd.confAktualizujte
sssd.confsoubor tak, aby odpovídal následující ukázce:[sssd] services = nss, pam, ssh, autofs config_file_version = 2 domains = AADDSCONTOSO.COM [domain/AADDSCONTOSO.COM] id_provider = adUjistěte se, že
/etc/sssd/sssd.confoprávnění jsou 600 a jsou vlastněna kořenovým uživatelem:sudo chmod 600 /etc/sssd/sssd.conf sudo chown root:root /etc/sssd/sssd.confPoužijte
authconfigk instruování virtuálního počítače o integraci se službou AD Linux:sudo authconfig --enablesssd --enablesssdauth --updateSpusťte a povolte službu SSSD:
sudo service sssd start sudo chkconfig sssd on
Pokud váš virtuální počítač nemůže úspěšně dokončit proces připojení k doméně, ujistěte se, že skupina zabezpečení sítě virtuálního počítače umožňuje odchozí přenosy protokolu Kerberos na portu TCP + UDP 464 do podsítě virtuální sítě pro spravovanou doménu.
Nyní ověřte, zda se můžete dotazovat na informace o uživateli, pomocí getent
sudo getent passwd contosoadmin
Povolení ověřování hesla pro SSH
Ve výchozím nastavení se uživatelé můžou přihlásit jenom k virtuálnímu počítači pomocí ověřování založeného na veřejných klíčích SSH. Ověřování pomocí hesla se nezdařilo. Když připojíte virtuální počítač ke spravované doméně, musí tyto účty domény používat ověřování pomocí hesla. Aktualizujte konfiguraci SSH tak, aby umožňovala ověřování na základě hesla následujícím způsobem.
Otevřete sshd_conf soubor pomocí editoru:
sudo vi /etc/ssh/sshd_configAktualizujte řádek pro PasswordAuthentication na Ano:
PasswordAuthentication yesPo dokončení uložte a zavřete soubor sshd_conf pomocí
:wqpříkazu editoru.Pokud chcete změny použít a umožnit uživatelům, aby se přihlásili pomocí hesla, restartujte službu SSH pro vaši verzi RHEL distribuce:
RHEL 7
sudo systemctl restart sshdRHEL 6
sudo service sshd restart
Udělte skupině AAD DC Administrators oprávnění sudo
Pokud chcete členům skupiny AAD DC Administrators udělit na virtuálním počítači RHEL oprávnění správce, přidejte položku do /etc/sudoers. Po přidání můžou členové skupiny Správci AAD DC použít sudo příkaz na virtuálním počítači s RHEL.
Otevřete soubor sudoers pro úpravy:
sudo visudoPřidejte následující položku na konec souboru /etc/sudoers . Skupina AAD DC Administrators obsahuje v názvu prázdné znaky, takže v názvu skupiny zahrňte řídicí znak zpětného lomítka. Přidejte vlastní název domény, například aaddscontoso.com:
# Add 'AAD DC Administrators' group members as admins. %AAD\ DC\ Administrators@aaddscontoso.com ALL=(ALL) NOPASSWD:ALLAž budete hotovi, uložte a ukončete Editor pomocí
:wqpříkazu editoru.
Přihlaste se k virtuálnímu počítači pomocí účtu domény.
Chcete-li ověřit, zda byl virtuální počítač úspěšně připojen ke spravované doméně, spusťte nové připojení SSH pomocí účtu uživatele domény. Potvrďte, že byl vytvořen domovský adresář a že je použito členství ve skupině z domény.
Vytvořte nové připojení SSH z konzoly. Pomocí příkazu použijte doménový účet, který patří do spravované domény
ssh -l,contosoadmin@aaddscontoso.coma pak zadejte adresu vašeho virtuálního počítače, třeba RHEL.aaddscontoso.com. Pokud používáte Azure Cloud Shell, použijte veřejnou IP adresu virtuálního počítače místo interního názvu DNS.ssh -l contosoadmin@AADDSCONTOSO.com rhel.aaddscontoso.comPo úspěšném připojení k virtuálnímu počítači ověřte, zda byl domovský adresář správně inicializován:
pwdMěli byste být v adresáři /Home s vlastním adresářem, který odpovídá uživatelskému účtu.
Nyní ověřte, zda jsou členství ve skupině správně řešena:
idMěli byste vidět členství ve skupinách ze spravované domény.
Pokud jste se k virtuálnímu počítači přihlásili jako člen skupiny AAD DC Administrators , ověřte, že můžete správně použít
sudopříkaz:sudo yum update
Další kroky
Pokud máte problémy s připojením k virtuálnímu počítači ke spravované doméně nebo přihlášením pomocí účtu domény, přečtěte si téma řešení potíží s připojením k doméně.