připojení virtuálního počítače s Red Hat Enterprise Linux k doméně spravované službě Azure Active Directory Domain Services

pokud chcete umožnit uživatelům přihlašovat se k virtuálním počítačům v Azure pomocí jediné sady přihlašovacích údajů, můžete připojit virtuální počítače k spravované doméně služby Azure Active Directory Domain Services (Azure služba AD DS). Když připojíte virtuální počítač k spravované doméně Azure služba AD DS, můžete k přihlášení a správě serverů použít uživatelské účty a přihlašovací údaje z domény. Členství ve skupinách ze spravované domény se používá také k řízení přístupu k souborům nebo službám na virtuálním počítači.

v tomto článku se dozvíte, jak připojit virtuální počítač Red Hat Enterprise Linux (RHEL) ke spravované doméně.

Požadavky

K dokončení tohoto kurzu potřebujete následující prostředky a oprávnění:

Vytvoření virtuálního počítače se systémem RHEL Linux a připojení k němu

Pokud máte v Azure existující virtuální počítač s RHEL Linux, připojte se k němu pomocí SSH a potom pokračujte dalším krokem a Spusťte konfiguraci virtuálního počítače.

Pokud potřebujete vytvořit virtuální počítač s RHEL Linux nebo chcete vytvořit testovací virtuální počítač pro použití s tímto článkem, můžete použít jednu z následujících metod:

Když vytváříte virtuální počítač, věnujte pozornost nastavení virtuální sítě a ujistěte se, že virtuální počítač může komunikovat se spravovanou doménou:

  • Nasaďte virtuální počítač do stejné nebo partnerské virtuální sítě, ve které jste povolili Azure AD Domain Services.
  • Virtuální počítač nasaďte do jiné podsítě, než jakou má vaše Azure AD Domain Services spravovaná doména.

Až se virtuální počítač nasadí, připojte se k virtuálnímu počítači pomocí SSH podle pokynů.

Konfigurace souboru hostitelů

Abyste se ujistili, že je název hostitele virtuálního počítače správně nakonfigurovaný pro spravovanou doménu, upravte soubor /etc/hosts a nastavte název hostitele:

sudo vi /etc/hosts

V souboru hosts aktualizujte adresu localhost . V následujícím příkladu:

  • aaddscontoso.com je název domény DNS vaší spravované domény.
  • RHEL je název hostitele vašeho virtuálního počítače s RHEL, ke kterému se připojujete do spravované domény.

Aktualizujte tyto názvy vlastními hodnotami:

127.0.0.1 rhel rhel.aaddscontoso.com

Po dokončení uložte a zavřete soubor hosts pomocí :wq příkazu editoru.

Instalace požadovaných balíčků

Virtuální počítač potřebuje nějaké další balíčky, aby se připojil k virtuálnímu počítači do spravované domény. Pokud chcete tyto balíčky nainstalovat a nakonfigurovat, aktualizujte a nainstalujte nástroje pro připojení k doméně pomocí yum . Mezi RHEL 7. x a RHEL 6. x dochází k nějakým rozdílům, proto použijte příslušné příkazy pro distribuce verzi ve zbývajících částech tohoto článku.

RHEL 7

sudo yum install realmd sssd krb5-workstation krb5-libs oddjob oddjob-mkhomedir samba-common-tools

RHEL 6

sudo yum install adcli sssd authconfig krb5-workstation

Připojit virtuální počítač ke spravované doméně

Teď, když jsou na virtuálním počítači nainstalované požadované balíčky, připojte virtuální počítač ke spravované doméně. Znovu použijte příslušné kroky pro vaši verzi RHEL distribuce.

RHEL 7

  1. Pomocí realm discover příkazu můžete zjistit spravovanou doménu. Následující příklad zjistí sféru AADDSCONTOSO.com. Zadejte název vlastní spravované domény, který bude obsahovat všechna velká písmena:

    sudo realm discover AADDSCONTOSO.COM
    

    Pokud realm discover příkaz nemůže najít spravovanou doménu, přečtěte si následující postup řešení potíží:

    • Ujistěte se, že je doména dosažitelná z virtuálního počítače. Zkuste ping aaddscontoso.com zjistit, jestli je vrácená kladná odpověď.
    • Ověřte, že je virtuální počítač nasazený do stejné nebo partnerské virtuální sítě, ve které je dostupná spravovaná doména.
    • Ověřte, že nastavení serveru DNS pro virtuální síť se aktualizovala tak, aby odkazovala na řadiče domény spravované domény.
  2. Nyní pomocí příkazu inicializujte Kerberos kinit . Zadejte uživatele, který je součástí spravované domény. V případě potřeby přidejte uživatelský účet do skupiny v Azure AD.

    Název spravované domény se znovu musí zadat jenom velkými PÍSMENy. V následujícím příkladu se contosoadmin@aaddscontoso.com k inicializaci protokolu Kerberos používá účet s názvem. Zadejte vlastní uživatelský účet, který je součástí spravované domény:

    kinit contosoadmin@AADDSCONTOSO.COM
    
  3. Nakonec připojte virtuální počítač ke spravované doméně pomocí realm join příkazu. Použijte stejný uživatelský účet, který je součástí spravované domény, kterou jste zadali v předchozím kinit příkazu, například contosoadmin@AADDSCONTOSO.COM :

    sudo realm join --verbose AADDSCONTOSO.COM -U 'contosoadmin@AADDSCONTOSO.COM'
    

Připojení virtuálního počítače ke spravované doméně chvíli trvá. Následující příklad výstupu ukazuje, že se virtuální počítač úspěšně připojil ke spravované doméně:

Successfully enrolled machine in realm

RHEL 6

  1. Pomocí adcli info příkazu můžete zjistit spravovanou doménu. Následující příklad zjistí sféru ADDDSCONTOSO.com. Zadejte název vlastní spravované domény, který bude obsahovat všechna velká písmena:

    sudo adcli info aaddscontoso.com
    

    Pokud adcli info příkaz nemůže najít spravovanou doménu, přečtěte si následující postup řešení potíží:

    • Ujistěte se, že je doména dosažitelná z virtuálního počítače. Zkuste ping aaddscontoso.com zjistit, jestli je vrácená kladná odpověď.
    • Ověřte, že je virtuální počítač nasazený do stejné nebo partnerské virtuální sítě, ve které je dostupná spravovaná doména.
    • Ověřte, že nastavení serveru DNS pro virtuální síť se aktualizovala tak, aby odkazovala na řadiče domény spravované domény.
  2. Nejprve se připojte k doméně pomocí adcli join příkazu, tento příkaz také vytvoří keytab k ověření počítače. Použijte uživatelský účet, který je součástí spravované domény.

    sudo adcli join aaddscontoso.com -U contosoadmin
    
  3. Nyní nakonfigurujte /ect/krb5.conf a vytvořte /etc/sssd/sssd.conf soubory pro použití aaddscontoso.com domény služby Active Directory. Ujistěte se, že AADDSCONTOSO.COM je nahrazen vlastním názvem domény:

    Otevřete /ect/krb5.conf soubor pomocí editoru:

    sudo vi /etc/krb5.conf
    

    Aktualizujte krb5.conf soubor tak, aby odpovídal následující ukázce:

    [logging]
     default = FILE:/var/log/krb5libs.log
     kdc = FILE:/var/log/krb5kdc.log
     admin_server = FILE:/var/log/kadmind.log
    
    [libdefaults]
     default_realm = AADDSCONTOSO.COM
     dns_lookup_realm = true
     dns_lookup_kdc = true
     ticket_lifetime = 24h
     renew_lifetime = 7d
     forwardable = true
    
    [realms]
     AADDSCONTOSO.COM = {
     kdc = AADDSCONTOSO.COM
     admin_server = AADDSCONTOSO.COM
     }
    
    [domain_realm]
     .AADDSCONTOSO.COM = AADDSCONTOSO.COM
     AADDSCONTOSO.COM = AADDSCONTOSO.COM
    

    Vytvořte /etc/sssd/sssd.conf soubor:

    sudo vi /etc/sssd/sssd.conf
    

    Aktualizujte sssd.conf soubor tak, aby odpovídal následující ukázce:

    [sssd]
     services = nss, pam, ssh, autofs
     config_file_version = 2
     domains = AADDSCONTOSO.COM
    
    [domain/AADDSCONTOSO.COM]
    
     id_provider = ad
    
  4. Ujistěte se, že /etc/sssd/sssd.conf oprávnění jsou 600 a jsou vlastněna kořenovým uživatelem:

    sudo chmod 600 /etc/sssd/sssd.conf
    sudo chown root:root /etc/sssd/sssd.conf
    
  5. Použijte authconfig k instruování virtuálního počítače o integraci se službou AD Linux:

    sudo authconfig --enablesssd --enablesssdauth --update
    
  6. Spusťte a povolte službu SSSD:

    sudo service sssd start
    sudo chkconfig sssd on
    

Pokud váš virtuální počítač nemůže úspěšně dokončit proces připojení k doméně, ujistěte se, že skupina zabezpečení sítě virtuálního počítače umožňuje odchozí přenosy protokolu Kerberos na portu TCP + UDP 464 do podsítě virtuální sítě pro spravovanou doménu.

Nyní ověřte, zda se můžete dotazovat na informace o uživateli, pomocí getent

sudo getent passwd contosoadmin

Povolení ověřování hesla pro SSH

Ve výchozím nastavení se uživatelé můžou přihlásit jenom k virtuálnímu počítači pomocí ověřování založeného na veřejných klíčích SSH. Ověřování pomocí hesla se nezdařilo. Když připojíte virtuální počítač ke spravované doméně, musí tyto účty domény používat ověřování pomocí hesla. Aktualizujte konfiguraci SSH tak, aby umožňovala ověřování na základě hesla následujícím způsobem.

  1. Otevřete sshd_conf soubor pomocí editoru:

    sudo vi /etc/ssh/sshd_config
    
  2. Aktualizujte řádek pro PasswordAuthentication na Ano:

    PasswordAuthentication yes
    

    Po dokončení uložte a zavřete soubor sshd_conf pomocí :wq příkazu editoru.

  3. Pokud chcete změny použít a umožnit uživatelům, aby se přihlásili pomocí hesla, restartujte službu SSH pro vaši verzi RHEL distribuce:

    RHEL 7

    sudo systemctl restart sshd
    

    RHEL 6

    sudo service sshd restart
    

Udělte skupině AAD DC Administrators oprávnění sudo

Pokud chcete členům skupiny AAD DC Administrators udělit na virtuálním počítači RHEL oprávnění správce, přidejte položku do /etc/sudoers. Po přidání můžou členové skupiny Správci AAD DC použít sudo příkaz na virtuálním počítači s RHEL.

  1. Otevřete soubor sudoers pro úpravy:

    sudo visudo
    
  2. Přidejte následující položku na konec souboru /etc/sudoers . Skupina AAD DC Administrators obsahuje v názvu prázdné znaky, takže v názvu skupiny zahrňte řídicí znak zpětného lomítka. Přidejte vlastní název domény, například aaddscontoso.com:

    # Add 'AAD DC Administrators' group members as admins.
    %AAD\ DC\ Administrators@aaddscontoso.com ALL=(ALL) NOPASSWD:ALL
    

    Až budete hotovi, uložte a ukončete Editor pomocí :wq příkazu editoru.

Přihlaste se k virtuálnímu počítači pomocí účtu domény.

Chcete-li ověřit, zda byl virtuální počítač úspěšně připojen ke spravované doméně, spusťte nové připojení SSH pomocí účtu uživatele domény. Potvrďte, že byl vytvořen domovský adresář a že je použito členství ve skupině z domény.

  1. Vytvořte nové připojení SSH z konzoly. Pomocí příkazu použijte doménový účet, který patří do spravované domény ssh -l , contosoadmin@aaddscontoso.com a pak zadejte adresu vašeho virtuálního počítače, třeba RHEL.aaddscontoso.com. Pokud používáte Azure Cloud Shell, použijte veřejnou IP adresu virtuálního počítače místo interního názvu DNS.

    ssh -l contosoadmin@AADDSCONTOSO.com rhel.aaddscontoso.com
    
  2. Po úspěšném připojení k virtuálnímu počítači ověřte, zda byl domovský adresář správně inicializován:

    pwd
    

    Měli byste být v adresáři /Home s vlastním adresářem, který odpovídá uživatelskému účtu.

  3. Nyní ověřte, zda jsou členství ve skupině správně řešena:

    id
    

    Měli byste vidět členství ve skupinách ze spravované domény.

  4. Pokud jste se k virtuálnímu počítači přihlásili jako člen skupiny AAD DC Administrators , ověřte, že můžete správně použít sudo příkaz:

    sudo yum update
    

Další kroky

Pokud máte problémy s připojením k virtuálnímu počítači ke spravované doméně nebo přihlášením pomocí účtu domény, přečtěte si téma řešení potíží s připojením k doméně.