SUSE Linux Enterprise sanal makinesini Azure Active Directory etki alanı hizmetleri tarafından yönetilen bir etki alanına katma
kullanıcıların Azure 'da tek bir kimlik bilgileri kümesi kullanarak sanal makinelerde (vm) oturum açmalarına izin vermek için vm 'leri Azure Active Directory etki alanı hizmetleri (Azure AD DS) tarafından yönetilen etki alanına katabilirsiniz. Bir VM 'yi Azure AD DS yönetilen bir etki alanına katdığınızda, etki alanındaki Kullanıcı hesapları ve kimlik bilgileri, sunucuları oturum açmak ve yönetmek için kullanılabilir. Yönetilen etki alanındaki grup üyelikleri, VM 'deki dosyalara veya hizmetlere erişimi denetlemenize olanak sağlamak için de uygulanır.
bu makalede, SUSE Linux Enterprise (sle) sanal makinesini yönetilen bir etki alanına nasıl katılabilmeniz gösterilmektedir.
Önkoşullar
Bu öğreticiyi tamamlayabilmeniz için aşağıdaki kaynaklar ve ayrıcalıklar gereklidir:
- Etkin bir Azure aboneliği.
- Azure aboneliğiniz yoksa bir hesap oluşturun.
- abonelikle ilişkili bir Azure Active Directory kiracısı, şirket içi bir dizinle veya yalnızca bulut diziniyle eşitlenir.
- Azure AD kiracınızda etkinleştirilmiş ve yapılandırılmış Azure Active Directory etki alanı hizmetleri tarafından yönetilen etki alanı.
- Yönetilen etki alanının bir parçası olan bir kullanıcı hesabı.
- Active Directory çakışmalar oluşmasına neden olabilecek kesilmiş adlardan kaçınmak için en fazla 15 karakterden oluşan benzersiz Linux VM adları.
Bir SLE Linux VM 'si oluşturun ve bu VM 'ye bağlanın
Azure 'da var olan bir SLE Linux sanal makinesi varsa, SSH kullanarak buna bağlanın ve sonra VM 'yi yapılandırmaya başlamakiçin sonraki adıma geçin.
Bir SLE Linux sanal makinesi oluşturmanız veya bu makaleyle kullanmak üzere bir test sanal makinesi oluşturmak istiyorsanız aşağıdaki yöntemlerden birini kullanabilirsiniz:
VM 'yi oluştururken sanal ağ ayarlarına dikkat ederek VM 'nin yönetilen etki alanıyla iletişim kurabildiğinden emin olun:
- Sanal makineyi aynı veya Azure AD Domain Services etkinleştirdiğiniz bir eşlenen sanal ağa dağıtın.
- VM 'yi Azure AD Domain Services yönetilen etki alanından farklı bir alt ağa dağıtın.
VM dağıtıldıktan sonra, SSH kullanarak VM 'ye bağlanma adımlarını izleyin.
Hosts dosyasını yapılandırma
VM ana bilgisayar adının yönetilen etki alanı için doğru yapılandırıldığından emin olmak için, /etc/hosts dosyasını düzenleyin ve ana bilgisayar adını ayarlayın:
sudo vi /etc/hosts
Konaklar dosyasında, localhost adresini güncelleştirin. Aşağıdaki örnekte:
- aaddscontoso.com , yönetilen etkı alanının DNS etki alanı adıdır.
- Linux-q2gr , yönetilen etki alanına katıldığınız SLE sanal makinenizin ana bilgisayar adıdır.
Bu adları kendi değerlerinizle güncelleştirin:
127.0.0.1 linux-q2gr linux-q2gr.aaddscontoso.com
İşiniz bittiğinde, düzenleyicinin komutunu kullanarak konaklar dosyasını kaydedin ve kapatın :wq .
SSSD kullanarak VM 'yi yönetilen etki alanına katma
Sssd kullanarak yönetilen etki alanına ve yast Kullanıcı oturum açma yönetim modülünü birleştirmek için aşağıdaki adımları izleyin:
Kullanıcı oturum açma yönetimi yast modülünü yükler:
sudo zypper install yast2-auth-clientYaST 'yi açın.
DNS otomatik bulma 'yı daha sonra başarıyla kullanmak için, yönetilen etki alanı IP adreslerini ( Active Directory sunucusu) istemciniz için ad sunucusu olarak yapılandırın.
yast 'de sistem > ağı Ayarlar' nı seçin.
Ana bilgisayar adı/DNS sekmesini seçin ve ardından yönetilen etkı alanının IP adreslerini metin kutusu adı sunucu 1' e girin. Bu IP adresleri, 10.0.2.4 ve 10.0.2.5 gibi yönetilen etki alanınız için Azure Portal Özellikler penceresinde gösterilir.
Kendi yönetilen etki alanı IP adreslerinizi ekleyin ve ardından Tamam' ı seçin.
Yast ana penceresinde Ağ Hizmetleri > Kullanıcı oturum açma yönetimi' ni seçin.
Modül, aşağıdaki örnek ekran görüntüsünde gösterildiği gibi, bilgisayarınızın farklı ağ özelliklerini ve şu anda kullanılmakta olan kimlik doğrulama yöntemini gösteren bir genel bakış ile açılır:

düzenle 'yi başlatmak için Ayarlar değiştir' i seçin.
VM 'yi yönetilen etki alanına katmak için aşağıdaki adımları izleyin:
İletişim kutusunda etki alanı Ekle' yi seçin.
Aaddscontoso.com gibi doğru etki alanı adını belirtin ve kimlik verileri ve kimlik doğrulaması için kullanılacak hizmetleri belirtin. Her ikisi için Microsoft Active Directory seçin.
Etki alanını etkinleştir seçeneğinin seçili olduğundan emin olun.
Hazırlık sırasında Tamam' ı seçin.
Aşağıdaki iletişim kutusunda varsayılan ayarları kabul edin ve ardından Tamam' ı seçin.
VM gerektiğinde ek yazılım yüklüyor ve ardından yönetilen etki alanının kullanılabilir olup olmadığını denetler.
Her şey doğruysa, VM 'nin yönetilen etki alanını bulduğunu ancak Henüz kaydolmadıysanız olduğunu göstermek için aşağıdaki örnek iletişim kutusu gösterilir.

İletişim kutusunda, yönetilen etki alanının bir parçası olan bir kullanıcının Kullanıcı adını ve parolasını belirtin. Gerekirse, Azure AD 'de bir gruba bir kullanıcı hesabı ekleyin.
Geçerli etki alanının Samba için etkinleştirildiğinden emin olmak için, Bu ad ile çalışmak üzere Samba yapılandırmasının üzerine yazmayı etkinleştirin.
Kaydolmak için Tamam' ı seçin.
Başarıyla kaydolduğunu doğrulamak için bir ileti gösterilir. Son olarak Tamam' ı seçin.
VM, yönetilen etki alanına kaydedildikten sonra aşağıdaki örnekte gösterildiği gibi, etki alanı kullanıcı oturum açma bilgilerini yönetme seçeneğini kullanarak istemciyi yapılandırın:

Yönetilen etki alanı tarafından belirtilen verileri kullanarak oturum açma işlemleri için, etki alanına Izin ver Kullanıcı oturum açmaya izin ver kutusunu işaretleyin.
İsteğe bağlı olarak, etki alanı veri kaynağını etkinleştir altında ortamınız için gereken ek veri kaynaklarını kontrol edin. Bu seçenekler, hangi kullanıcıların sudo kullanmasına izin verileceğini veya hangi ağ sürücülerinin kullanılabilir olduğunu içerir.
Yönetilen etki alanındaki kullanıcıların VM 'de giriş dizinlerine sahip olmasını sağlamak için giriş dizinleri oluşturma kutusunu işaretleyin.
Yan çubukta, hizmet seçenekleri › ad anahtarı' nı seçin ve genişletilmiş seçenekler' e tıklayın. Bu pencereden fallback_homedir veya override_homedir seçin, sonra Ekle' yi seçin.
Ana Dizin konumu için bir değer belirtin. Giriş dizinlerinin /Home/user_name biçimini izlemesi için /Home/%u kullanın. Olası değişkenler hakkında daha fazla bilgi için bkz. sssd. conf man sayfası (
man 5 sssd.conf), bölüm override_homedir.Tamam’ı seçin.
Değişiklikleri kaydetmek için Tamam’ı seçin. Ardından, şimdi görüntülenen değerlerin doğru olduğundan emin olun. İletişim kutusundan çıkmak için iptal' i seçin.
SSSD ve winbind 'yi aynı anda çalıştırmayı düşünüyorsanız (SSSD aracılığıyla birleştirme sırasında, ancak Samba dosya sunucusunu çalıştırırken),, SMB. conf dosyasındaki Samba seçeneği Kerberos yöntemi gizli dizi ve keytab olarak ayarlanmalıdır. Sssd seçeneği ad_update_samba_machine_account_password sssd. conf içinde de true olarak ayarlanmalıdır. Bu seçenekler, sistem keytab 'ın eşitlenmemiş olmasını engeller.
Winbind kullanarak VM 'yi yönetilen etki alanına katma
winbind kullanarak yönetilen etki alanına ve yast 'nin etki alanı üyelik modülünü Windows katmak için aşağıdaki adımları izleyin:
yast 'de, Windows etki alanı üyeliğini > ağ hizmetleri' ni seçin.
etki alanı veya çalışma grubuna katılacak etki alanını Windows etki alanı üyeliği ekranında girin. Aaddscontoso.com gibi yönetilen etki alanı adını girin.

Linux kimlik doğrulaması için SMB kaynağını kullanmak üzere Linux kimlik doğrulaması IÇIN SMB bilgilerini kullan seçeneğini işaretleyin.
VM 'de yönetilen etki alanı kullanıcıları için otomatik olarak yerel bir ana dizin oluşturmak için oturum açma sırasında giriş dizini oluşturma seçeneğini işaretleyin.
Yönetilen etki alanı geçici olarak kullanılamıyor olsa da, etki alanı kullanıcılarınızın oturum açmasını sağlamak için çevrimdışı kimlik doğrulama seçeneğini işaretleyin.
Samba kullanıcıları ve grupları için uıd ve gıd aralıklarını değiştirmek istiyorsanız, uzman Ayarlar' yi seçin.
NTP yapılandırması' nı seçerek yönetilen etki alanınız Için ağ zaman Protokolü (NTP) zaman eşitlemesini yapılandırın. Yönetilen etki alanının IP adreslerini girin. Bu IP adresleri, 10.0.2.4 ve 10.0.2.5 gibi yönetilen etki alanınız için Azure Portal Özellikler penceresinde gösterilir.
Tamam ' ı seçin ve istendiğinde etki alanına katılmayı onaylayın.
Yönetilen etki alanındaki bir yöneticinin parolasını girip Tamam' ı seçin.

Yönetilen etki alanına katıldıktan sonra masaüstü veya konsolunun görüntü yöneticisini kullanarak iş istasyonunuzdan oturum açabilirsiniz.
YaST komut satırı arabiriminden winbind kullanarak VM 'yi yönetilen etki alanına katma
Yönetilen etki alanına winbind ve yast komut satırı arabirimini kullanarak katmak için:
Etki alanına katılarak:
sudo yast samba-client joindomain domain=aaddscontoso.com user=<admin> password=<admin password> machine=<(optional) machine account>
Terminalden winbind kullanarak VM 'yi yönetilen etki alanına katma
Yönetilen etki alanına winbind kullanarak katmak için ve samba net komutunu kullanın:
Kerberos istemcisi ve Samba-winbind 'yi yükler:
sudo zypper in krb5-client samba-winbindYapılandırma dosyalarını düzenleyin:
/etc/samba/SMB.exe
[global] workgroup = AADDSCONTOSO usershare allow guests = NO #disallow guests from sharing idmap config * : backend = tdb idmap config * : range = 1000000-1999999 idmap config AADDSCONTOSO : backend = rid idmap config AADDSCONTOSO : range = 5000000-5999999 kerberos method = secrets and keytab realm = AADDSCONTOSO.COM security = ADS template homedir = /home/%D/%U template shell = /bin/bash winbind offline logon = yes winbind refresh tickets = yes/etc/kronb5,conf
[libdefaults] default_realm = AADDSCONTOSO.COM clockskew = 300 [realms] AADDSCONTOSO.COM = { kdc = PDC.AADDSCONTOSO.COM default_domain = AADDSCONTOSO.COM admin_server = PDC.AADDSCONTOSO.COM } [domain_realm] .aaddscontoso.com = AADDSCONTOSO.COM [appdefaults] pam = { ticket_lifetime = 1d renew_lifetime = 1d forwardable = true proxiable = false minimum_uid = 1 }/etc/Security/pam_winbind. conf
[global] cached_login = yes krb5_auth = yes krb5_ccache_type = FILE warn_pwd_expire = 14/etc/nsswitch.conf
passwd: compat winbind group: compat winbind
Azure AD ve Linux 'ta tarih ve saatin eşitlenmiş olduğunu denetleyin. Bunu, Azure AD sunucusunu NTP hizmetine ekleyerek yapabilirsiniz:
Aşağıdaki satırı/etc/NTP.conf öğesine ekleyin:
server aaddscontoso.comNTP hizmetini yeniden başlatın:
sudo systemctl restart ntpd
Etki alanına katılarak:
sudo net ads join -U Administrator%MypasswordLinux takılabilir kimlik doğrulama modüllerinde (PAM) oturum açma kaynağı olarak winbind 'yi etkinleştirin:
pam-config --add --winbindKullanıcıların oturum açabilmeleri için giriş dizinlerinin otomatik oluşturulmasını etkinleştirin:
pam-config -a --mkhomedirWinbind hizmetini başlatın ve etkinleştirin:
sudo systemctl enable winbind sudo systemctl start winbind
SSH için parola kimlik doğrulamasına izin ver
Varsayılan olarak, kullanıcılar yalnızca SSH ortak anahtar tabanlı kimlik doğrulaması kullanarak bir VM 'de oturum açabilirler. Parola tabanlı kimlik doğrulaması başarısız olur. VM 'yi yönetilen bir etki alanına katdığınızda, bu etki alanı hesaplarının parola tabanlı kimlik doğrulaması kullanması gerekir. Aşağıdaki gibi, parola tabanlı kimlik doğrulamasına izin vermek için SSH yapılandırmasını güncelleştirin.
Sshd_conf dosyasını bir düzenleyici ile açın:
sudo vi /etc/ssh/sshd_configPasswordaduthentication satırını Evet olarak güncelleştirin:
PasswordAuthentication yesİşiniz bittiğinde, düzenleyicinin komutunu kullanarak sshd_conf dosyasını kaydedin ve kapatın
:wq.Değişiklikleri uygulamak ve kullanıcıların bir parola kullanarak oturum açmasını sağlamak için SSH hizmetini yeniden başlatın:
sudo systemctl restart sshd
' AAD DC yöneticileri ' Grup sudo ayrıcalıklarına izin verme
SLE VM 'de AAD DC yöneticileri grubunun üyelerine yönetici ayrıcalıkları vermek için, /etc/suoners öğesine bir giriş ekleyin. Eklendikten sonra AAD DC yöneticileri grubunun üyeleri, sudo SLE sanal makinesinde komutunu kullanabilir.
Şu şekilde düzenlenecek sudoers dosyasını açın:
sudo visudo/Etc/sudoers dosyasının sonuna aşağıdaki girişi ekleyin. AAD DC Administrators grubu adında boşluk içerir, bu nedenle Grup adına ters eğik çizgi kaçış karakteri ekleyin. Aaddscontoso.com gibi kendi etki alanı adınızı ekleyin:
# Add 'AAD DC Administrators' group members as admins. %AAD\ DC\ Administrators@aaddscontoso.com ALL=(ALL) NOPASSWD:ALLİşiniz bittiğinde düzenleyicinin komutunu kullanarak düzenleyiciyi kaydedin ve kapatın
:wq.
Bir etki alanı hesabı kullanarak VM 'de oturum açma
VM 'nin yönetilen etki alanına başarıyla katıldığını doğrulamak için, bir etki alanı kullanıcı hesabı kullanarak yeni bir SSH bağlantısı başlatın. Bir giriş dizininin oluşturulduğunu ve etki alanındaki grup üyeliğinin uygulandığını doğrulayın.
Konsolınızdan yeni bir SSH bağlantısı oluşturun. Komutunu kullanarak yönetilen etki alanına ait bir etki alanı hesabı kullanın, örneğin,
ssh -lcontosoadmin@aaddscontoso.comLinux-q2gr.aaddscontoso.com gibi sanal makinenizin adresini girin. Azure Cloud Shell kullanıyorsanız, iç DNS adı yerine VM 'nin genel IP adresini kullanın.ssh -l contosoadmin@AADDSCONTOSO.com linux-q2gr.aaddscontoso.comVM 'ye başarıyla bağlandığınızda, giriş dizininin doğru şekilde başlatıldığını doğrulayın:
pwdKullanıcı hesabıyla eşleşen kendi dizininizin bulunduğu /Home dizininde olmanız gerekir.
Şimdi grup üyeliklerinin doğru çözümlendiğini kontrol edin:
idGrup üyeliklerinizi yönetilen etki alanından görmeniz gerekir.
VM 'de AAD DC Administrators grubunun bir üyesi olarak oturum açtıysanız, komutunu doğru şekilde kullanıp kullandığınıza bakın
sudo:sudo zypper update
Sonraki adımlar
VM 'yi yönetilen etki alanına bağlama veya bir etki alanı hesabıyla oturum açma sorunları yaşıyorsanız, bkz. etki alanına ekleme sorunlarını giderme.