SUSE Linux Enterprise sanal makinesini Azure Active Directory etki alanı hizmetleri tarafından yönetilen bir etki alanına katma

kullanıcıların Azure 'da tek bir kimlik bilgileri kümesi kullanarak sanal makinelerde (vm) oturum açmalarına izin vermek için vm 'leri Azure Active Directory etki alanı hizmetleri (Azure AD DS) tarafından yönetilen etki alanına katabilirsiniz. Bir VM 'yi Azure AD DS yönetilen bir etki alanına katdığınızda, etki alanındaki Kullanıcı hesapları ve kimlik bilgileri, sunucuları oturum açmak ve yönetmek için kullanılabilir. Yönetilen etki alanındaki grup üyelikleri, VM 'deki dosyalara veya hizmetlere erişimi denetlemenize olanak sağlamak için de uygulanır.

bu makalede, SUSE Linux Enterprise (sle) sanal makinesini yönetilen bir etki alanına nasıl katılabilmeniz gösterilmektedir.

Önkoşullar

Bu öğreticiyi tamamlayabilmeniz için aşağıdaki kaynaklar ve ayrıcalıklar gereklidir:

Bir SLE Linux VM 'si oluşturun ve bu VM 'ye bağlanın

Azure 'da var olan bir SLE Linux sanal makinesi varsa, SSH kullanarak buna bağlanın ve sonra VM 'yi yapılandırmaya başlamakiçin sonraki adıma geçin.

Bir SLE Linux sanal makinesi oluşturmanız veya bu makaleyle kullanmak üzere bir test sanal makinesi oluşturmak istiyorsanız aşağıdaki yöntemlerden birini kullanabilirsiniz:

VM 'yi oluştururken sanal ağ ayarlarına dikkat ederek VM 'nin yönetilen etki alanıyla iletişim kurabildiğinden emin olun:

  • Sanal makineyi aynı veya Azure AD Domain Services etkinleştirdiğiniz bir eşlenen sanal ağa dağıtın.
  • VM 'yi Azure AD Domain Services yönetilen etki alanından farklı bir alt ağa dağıtın.

VM dağıtıldıktan sonra, SSH kullanarak VM 'ye bağlanma adımlarını izleyin.

Hosts dosyasını yapılandırma

VM ana bilgisayar adının yönetilen etki alanı için doğru yapılandırıldığından emin olmak için, /etc/hosts dosyasını düzenleyin ve ana bilgisayar adını ayarlayın:

sudo vi /etc/hosts

Konaklar dosyasında, localhost adresini güncelleştirin. Aşağıdaki örnekte:

  • aaddscontoso.com , yönetilen etkı alanının DNS etki alanı adıdır.
  • Linux-q2gr , yönetilen etki alanına katıldığınız SLE sanal makinenizin ana bilgisayar adıdır.

Bu adları kendi değerlerinizle güncelleştirin:

127.0.0.1 linux-q2gr linux-q2gr.aaddscontoso.com

İşiniz bittiğinde, düzenleyicinin komutunu kullanarak konaklar dosyasını kaydedin ve kapatın :wq .

SSSD kullanarak VM 'yi yönetilen etki alanına katma

Sssd kullanarak yönetilen etki alanına ve yast Kullanıcı oturum açma yönetim modülünü birleştirmek için aşağıdaki adımları izleyin:

  1. Kullanıcı oturum açma yönetimi yast modülünü yükler:

    sudo zypper install yast2-auth-client
    
  2. YaST 'yi açın.

  3. DNS otomatik bulma 'yı daha sonra başarıyla kullanmak için, yönetilen etki alanı IP adreslerini ( Active Directory sunucusu) istemciniz için ad sunucusu olarak yapılandırın.

    yast 'de sistem > ağı Ayarlar' nı seçin.

  4. Ana bilgisayar adı/DNS sekmesini seçin ve ardından yönetilen etkı alanının IP adreslerini metin kutusu adı sunucu 1' e girin. Bu IP adresleri, 10.0.2.4 ve 10.0.2.5 gibi yönetilen etki alanınız için Azure Portal Özellikler penceresinde gösterilir.

    Kendi yönetilen etki alanı IP adreslerinizi ekleyin ve ardından Tamam' ı seçin.

  5. Yast ana penceresinde Ağ Hizmetleri > Kullanıcı oturum açma yönetimi' ni seçin.

    Modül, aşağıdaki örnek ekran görüntüsünde gösterildiği gibi, bilgisayarınızın farklı ağ özelliklerini ve şu anda kullanılmakta olan kimlik doğrulama yöntemini gösteren bir genel bakış ile açılır:

    YaST 'de Kullanıcı oturum açma Yönetimi penceresinin örnek ekran görüntüsü

    düzenle 'yi başlatmak için Ayarlar değiştir' i seçin.

VM 'yi yönetilen etki alanına katmak için aşağıdaki adımları izleyin:

  1. İletişim kutusunda etki alanı Ekle' yi seçin.

  2. Aaddscontoso.com gibi doğru etki alanı adını belirtin ve kimlik verileri ve kimlik doğrulaması için kullanılacak hizmetleri belirtin. Her ikisi için Microsoft Active Directory seçin.

    Etki alanını etkinleştir seçeneğinin seçili olduğundan emin olun.

  3. Hazırlık sırasında Tamam' ı seçin.

  4. Aşağıdaki iletişim kutusunda varsayılan ayarları kabul edin ve ardından Tamam' ı seçin.

  5. VM gerektiğinde ek yazılım yüklüyor ve ardından yönetilen etki alanının kullanılabilir olup olmadığını denetler.

    Her şey doğruysa, VM 'nin yönetilen etki alanını bulduğunu ancak Henüz kaydolmadıysanız olduğunu göstermek için aşağıdaki örnek iletişim kutusu gösterilir.

    YaST 'de Active Directory kayıt penceresinin örnek ekran görüntüsü

  6. İletişim kutusunda, yönetilen etki alanının bir parçası olan bir kullanıcının Kullanıcı adını ve parolasını belirtin. Gerekirse, Azure AD 'de bir gruba bir kullanıcı hesabı ekleyin.

    Geçerli etki alanının Samba için etkinleştirildiğinden emin olmak için, Bu ad ile çalışmak üzere Samba yapılandırmasının üzerine yazmayı etkinleştirin.

  7. Kaydolmak için Tamam' ı seçin.

  8. Başarıyla kaydolduğunu doğrulamak için bir ileti gösterilir. Son olarak Tamam' ı seçin.

VM, yönetilen etki alanına kaydedildikten sonra aşağıdaki örnekte gösterildiği gibi, etki alanı kullanıcı oturum açma bilgilerini yönetme seçeneğini kullanarak istemciyi yapılandırın:

YaST 'de etki alanı kullanıcı oturumu yönetme penceresinin örnek ekran görüntüsü

  1. Yönetilen etki alanı tarafından belirtilen verileri kullanarak oturum açma işlemleri için, etki alanına Izin ver Kullanıcı oturum açmaya izin ver kutusunu işaretleyin.

  2. İsteğe bağlı olarak, etki alanı veri kaynağını etkinleştir altında ortamınız için gereken ek veri kaynaklarını kontrol edin. Bu seçenekler, hangi kullanıcıların sudo kullanmasına izin verileceğini veya hangi ağ sürücülerinin kullanılabilir olduğunu içerir.

  3. Yönetilen etki alanındaki kullanıcıların VM 'de giriş dizinlerine sahip olmasını sağlamak için giriş dizinleri oluşturma kutusunu işaretleyin.

  4. Yan çubukta, hizmet seçenekleri › ad anahtarı' nı seçin ve genişletilmiş seçenekler' e tıklayın. Bu pencereden fallback_homedir veya override_homedir seçin, sonra Ekle' yi seçin.

  5. Ana Dizin konumu için bir değer belirtin. Giriş dizinlerinin /Home/user_name biçimini izlemesi için /Home/%u kullanın. Olası değişkenler hakkında daha fazla bilgi için bkz. sssd. conf man sayfası ( man 5 sssd.conf ), bölüm override_homedir.

  6. Tamam’ı seçin.

  7. Değişiklikleri kaydetmek için Tamam’ı seçin. Ardından, şimdi görüntülenen değerlerin doğru olduğundan emin olun. İletişim kutusundan çıkmak için iptal' i seçin.

  8. SSSD ve winbind 'yi aynı anda çalıştırmayı düşünüyorsanız (SSSD aracılığıyla birleştirme sırasında, ancak Samba dosya sunucusunu çalıştırırken),, SMB. conf dosyasındaki Samba seçeneği Kerberos yöntemi gizli dizi ve keytab olarak ayarlanmalıdır. Sssd seçeneği ad_update_samba_machine_account_password sssd. conf içinde de true olarak ayarlanmalıdır. Bu seçenekler, sistem keytab 'ın eşitlenmemiş olmasını engeller.

Winbind kullanarak VM 'yi yönetilen etki alanına katma

winbind kullanarak yönetilen etki alanına ve yast 'nin etki alanı üyelik modülünü Windows katmak için aşağıdaki adımları izleyin:

  1. yast 'de, Windows etki alanı üyeliğini > ağ hizmetleri' ni seçin.

  2. etki alanı veya çalışma grubuna katılacak etki alanını Windows etki alanı üyeliği ekranında girin. Aaddscontoso.com gibi yönetilen etki alanı adını girin.

    yast 'deki Windows etki alanı üyeliği penceresinin örnek ekran görüntüsü

  3. Linux kimlik doğrulaması için SMB kaynağını kullanmak üzere Linux kimlik doğrulaması IÇIN SMB bilgilerini kullan seçeneğini işaretleyin.

  4. VM 'de yönetilen etki alanı kullanıcıları için otomatik olarak yerel bir ana dizin oluşturmak için oturum açma sırasında giriş dizini oluşturma seçeneğini işaretleyin.

  5. Yönetilen etki alanı geçici olarak kullanılamıyor olsa da, etki alanı kullanıcılarınızın oturum açmasını sağlamak için çevrimdışı kimlik doğrulama seçeneğini işaretleyin.

  6. Samba kullanıcıları ve grupları için uıd ve gıd aralıklarını değiştirmek istiyorsanız, uzman Ayarlar' yi seçin.

  7. NTP yapılandırması' nı seçerek yönetilen etki alanınız Için ağ zaman Protokolü (NTP) zaman eşitlemesini yapılandırın. Yönetilen etki alanının IP adreslerini girin. Bu IP adresleri, 10.0.2.4 ve 10.0.2.5 gibi yönetilen etki alanınız için Azure Portal Özellikler penceresinde gösterilir.

  8. Tamam ' ı seçin ve istendiğinde etki alanına katılmayı onaylayın.

  9. Yönetilen etki alanındaki bir yöneticinin parolasını girip Tamam' ı seçin.

    Yönetilen etki alanına bir SLE VM 'ye katdığınızda kimlik doğrulama iletişim isteminin örnek ekran görüntüsü

Yönetilen etki alanına katıldıktan sonra masaüstü veya konsolunun görüntü yöneticisini kullanarak iş istasyonunuzdan oturum açabilirsiniz.

YaST komut satırı arabiriminden winbind kullanarak VM 'yi yönetilen etki alanına katma

Yönetilen etki alanına winbind ve yast komut satırı arabirimini kullanarak katmak için:

  • Etki alanına katılarak:

    sudo yast samba-client joindomain domain=aaddscontoso.com user=<admin> password=<admin password> machine=<(optional) machine account>
    

Terminalden winbind kullanarak VM 'yi yönetilen etki alanına katma

Yönetilen etki alanına winbind kullanarak katmak için ve samba net komutunu kullanın:

  1. Kerberos istemcisi ve Samba-winbind 'yi yükler:

    sudo zypper in krb5-client samba-winbind
    
  2. Yapılandırma dosyalarını düzenleyin:

    • /etc/samba/SMB.exe

      [global]
          workgroup = AADDSCONTOSO
          usershare allow guests = NO #disallow guests from sharing
          idmap config * : backend = tdb
          idmap config * : range = 1000000-1999999
          idmap config AADDSCONTOSO : backend = rid
          idmap config AADDSCONTOSO : range = 5000000-5999999
          kerberos method = secrets and keytab
          realm = AADDSCONTOSO.COM
          security = ADS
          template homedir = /home/%D/%U
          template shell = /bin/bash
          winbind offline logon = yes
          winbind refresh tickets = yes
      
    • /etc/kronb5,conf

      [libdefaults]
          default_realm = AADDSCONTOSO.COM
          clockskew = 300
      [realms]
          AADDSCONTOSO.COM = {
              kdc = PDC.AADDSCONTOSO.COM
              default_domain = AADDSCONTOSO.COM
              admin_server = PDC.AADDSCONTOSO.COM
          }
      [domain_realm]
          .aaddscontoso.com = AADDSCONTOSO.COM
      [appdefaults]
          pam = {
              ticket_lifetime = 1d
              renew_lifetime = 1d
              forwardable = true
              proxiable = false
              minimum_uid = 1
          }
      
    • /etc/Security/pam_winbind. conf

      [global]
          cached_login = yes
          krb5_auth = yes
          krb5_ccache_type = FILE
          warn_pwd_expire = 14
      
    • /etc/nsswitch.conf

      passwd: compat winbind
      group: compat winbind
      
  3. Azure AD ve Linux 'ta tarih ve saatin eşitlenmiş olduğunu denetleyin. Bunu, Azure AD sunucusunu NTP hizmetine ekleyerek yapabilirsiniz:

    1. Aşağıdaki satırı/etc/NTP.conf öğesine ekleyin:

      server aaddscontoso.com
      
    2. NTP hizmetini yeniden başlatın:

      sudo systemctl restart ntpd
      
  4. Etki alanına katılarak:

    sudo net ads join -U Administrator%Mypassword
    
  5. Linux takılabilir kimlik doğrulama modüllerinde (PAM) oturum açma kaynağı olarak winbind 'yi etkinleştirin:

    pam-config --add --winbind
    
  6. Kullanıcıların oturum açabilmeleri için giriş dizinlerinin otomatik oluşturulmasını etkinleştirin:

    pam-config -a --mkhomedir
    
  7. Winbind hizmetini başlatın ve etkinleştirin:

    sudo systemctl enable winbind
    sudo systemctl start winbind
    

SSH için parola kimlik doğrulamasına izin ver

Varsayılan olarak, kullanıcılar yalnızca SSH ortak anahtar tabanlı kimlik doğrulaması kullanarak bir VM 'de oturum açabilirler. Parola tabanlı kimlik doğrulaması başarısız olur. VM 'yi yönetilen bir etki alanına katdığınızda, bu etki alanı hesaplarının parola tabanlı kimlik doğrulaması kullanması gerekir. Aşağıdaki gibi, parola tabanlı kimlik doğrulamasına izin vermek için SSH yapılandırmasını güncelleştirin.

  1. Sshd_conf dosyasını bir düzenleyici ile açın:

    sudo vi /etc/ssh/sshd_config
    
  2. Passwordaduthentication satırını Evet olarak güncelleştirin:

    PasswordAuthentication yes
    

    İşiniz bittiğinde, düzenleyicinin komutunu kullanarak sshd_conf dosyasını kaydedin ve kapatın :wq .

  3. Değişiklikleri uygulamak ve kullanıcıların bir parola kullanarak oturum açmasını sağlamak için SSH hizmetini yeniden başlatın:

    sudo systemctl restart sshd
    

' AAD DC yöneticileri ' Grup sudo ayrıcalıklarına izin verme

SLE VM 'de AAD DC yöneticileri grubunun üyelerine yönetici ayrıcalıkları vermek için, /etc/suoners öğesine bir giriş ekleyin. Eklendikten sonra AAD DC yöneticileri grubunun üyeleri, sudo SLE sanal makinesinde komutunu kullanabilir.

  1. Şu şekilde düzenlenecek sudoers dosyasını açın:

    sudo visudo
    
  2. /Etc/sudoers dosyasının sonuna aşağıdaki girişi ekleyin. AAD DC Administrators grubu adında boşluk içerir, bu nedenle Grup adına ters eğik çizgi kaçış karakteri ekleyin. Aaddscontoso.com gibi kendi etki alanı adınızı ekleyin:

    # Add 'AAD DC Administrators' group members as admins.
    %AAD\ DC\ Administrators@aaddscontoso.com ALL=(ALL) NOPASSWD:ALL
    

    İşiniz bittiğinde düzenleyicinin komutunu kullanarak düzenleyiciyi kaydedin ve kapatın :wq .

Bir etki alanı hesabı kullanarak VM 'de oturum açma

VM 'nin yönetilen etki alanına başarıyla katıldığını doğrulamak için, bir etki alanı kullanıcı hesabı kullanarak yeni bir SSH bağlantısı başlatın. Bir giriş dizininin oluşturulduğunu ve etki alanındaki grup üyeliğinin uygulandığını doğrulayın.

  1. Konsolınızdan yeni bir SSH bağlantısı oluşturun. Komutunu kullanarak yönetilen etki alanına ait bir etki alanı hesabı kullanın, örneğin, ssh -l contosoadmin@aaddscontoso.com Linux-q2gr.aaddscontoso.com gibi sanal makinenizin adresini girin. Azure Cloud Shell kullanıyorsanız, iç DNS adı yerine VM 'nin genel IP adresini kullanın.

    ssh -l contosoadmin@AADDSCONTOSO.com linux-q2gr.aaddscontoso.com
    
  2. VM 'ye başarıyla bağlandığınızda, giriş dizininin doğru şekilde başlatıldığını doğrulayın:

    pwd
    

    Kullanıcı hesabıyla eşleşen kendi dizininizin bulunduğu /Home dizininde olmanız gerekir.

  3. Şimdi grup üyeliklerinin doğru çözümlendiğini kontrol edin:

    id
    

    Grup üyeliklerinizi yönetilen etki alanından görmeniz gerekir.

  4. VM 'de AAD DC Administrators grubunun bir üyesi olarak oturum açtıysanız, komutunu doğru şekilde kullanıp kullandığınıza bakın sudo :

    sudo zypper update
    

Sonraki adımlar

VM 'yi yönetilen etki alanına bağlama veya bir etki alanı hesabıyla oturum açma sorunları yaşıyorsanız, bkz. etki alanına ekleme sorunlarını giderme.