Samba4 AD -infrastruktuurin hallinta Linuxin komentoriviltä - Osa 2


Tämä opetusohjelma kattaa joitain päivittäisiä peruskomentoja, joita sinun tulee käyttää Samba4 AD Domain Controller -infrastruktuurin hallinnassa, kuten käyttäjien ja ryhmien lisääminen, poistaminen, poistaminen käytöstä tai luetteloiminen.

Tutustumme myös verkkotunnuksen suojauskäytännön hallintaan ja AD-käyttäjien sitomiseen paikalliseen PAM-todennukseen, jotta AD-käyttäjät voivat suorittaa paikallisia kirjautumisia Linux Domain Controlleriin.

Vaatimukset

  1. Luo AD-infrastruktuuri Samba4:llä Ubuntu 16.04:ssä – Osa 1
  2. Hallitse Samba4 Active Directory -infrastruktuuria Windows10:stä RSAT:n kautta – Osa 3
  3. Hallitse Samba4 AD Domain Controller DNS:ää ja ryhmäkäytäntöä Windowsista – Osa 4

Vaihe 1: Hallinnoi Samba AD DC:tä komentoriviltä

1. Samba AD DC:tä voidaan hallita samba-tool-komentorivityökalulla, joka tarjoaa erinomaisen käyttöliittymän verkkotunnuksesi hallintaan.

Samba-työkalun käyttöliittymän avulla voit hallita suoraan verkkoalueen käyttäjiä ja ryhmiä, toimialueen ryhmäkäytäntöä, toimialuesivustoja, DNS-palveluita, toimialueen replikointia ja muita tärkeitä toimialuetoimintoja.

Tarkastellaksesi samba-toolin koko toiminnallisuutta, kirjoita komento pääkäyttäjän oikeuksin ilman vaihtoehtoja tai parametreja.

samba-tool -h

2. Aloitetaan nyt samba-tool -apuohjelman käyttö Samba4 Active Directoryn ja käyttäjien hallintaan.

Luodaksesi käyttäjän AD:lle käytä seuraavaa komentoa:

samba-tool user add your_domain_user

Jos haluat lisätä käyttäjän, jolla on useita AD:n edellyttämiä tärkeitä kenttiä, käytä seuraavaa syntaksia:

--------- review all options --------- 
samba-tool user add -h  
samba-tool user add your_domain_user --given-name=your_name --surname=your_username [email  --login-shell=/bin/bash

3. Luettelo kaikista samba AD -verkkotunnuksen käyttäjistä saadaan antamalla seuraava komento:

samba-tool user list

4. Poista samba AD -verkkotunnuksen käyttäjä käyttämällä alla olevaa syntaksia:

samba-tool user delete your_domain_user

5. Palauta samba-verkkotunnuksen käyttäjän salasana suorittamalla alla oleva komento:

samba-tool user setpassword your_domain_user

6. Samba AD -käyttäjätilin ottamiseksi käyttöön tai poistamiseksi käytöstä käytä alla olevaa komentoa:

samba-tool user disable your_domain_user
samba-tool user enable your_domain_user

7. Samba-ryhmiä voidaan hallita seuraavalla komentosyntaksilla:

--------- review all options --------- 
samba-tool group add –h  
samba-tool group add your_domain_group

8. Poista samba-verkkotunnusryhmä antamalla alla oleva komento:

samba-tool group delete your_domain_group

9. Näytä kaikki samba-toimialueryhmät suorittamalla seuraava komento:

samba-tool group list

10. Listaa kaikki tietyn ryhmän samba-verkkotunnuksen jäsenet komennolla:

samba-tool group listmembers "your_domain group"

11. Jäsenen lisääminen tai poistaminen samba-toimialueryhmästä voidaan tehdä antamalla jokin seuraavista komennoista:

samba-tool group addmembers your_domain_group your_domain_user
samba-tool group remove members your_domain_group your_domain_user

12. Kuten aiemmin mainittiin, samba-tool-komentorivikäyttöliittymää voidaan käyttää myös samba-toimialueen käytännön ja suojauksen hallintaan.

Voit tarkistaa samba-verkkotunnuksesi salasana-asetukset käyttämällä alla olevaa komentoa:

samba-tool domain passwordsettings show

13. Jos haluat muokata samba-verkkotunnuksen salasanakäytäntöä, kuten salasanan monimutkaisuustasoa, salasanan ikääntymistä, pituutta, kuinka monta vanhaa salasanaa muistetaan ja muita verkkotunnuksen ohjaimelle vaadittavia suojausominaisuuksia, käytä alla olevaa kuvakaappausta. opas.

---------- List all command options ---------- 
samba-tool domain passwordsettings -h 

Älä koskaan käytä yllä kuvattuja salasanakäytäntösääntöjä tuotantoympäristössä. Yllä olevia asetuksia käytetään vain esittelytarkoituksiin.

Vaihe 2: Samban paikallinen todennus Active Directory -tilejä käyttämällä

14. Oletuksena AD-käyttäjät eivät voi suorittaa paikallisia kirjautumisia Linux-järjestelmään Samba AD DC -ympäristön ulkopuolella.

Jotta voit kirjautua järjestelmään Active Directory -tilillä, sinun on tehtävä seuraavat muutokset Linux-järjestelmäympäristössäsi ja muokattava Samba4 AD DC:tä.

Avaa ensin samban pääasetustiedosto ja lisää alla olevat rivit, jos ne puuttuvat, kuten alla olevassa kuvakaappauksessa on kuvattu.

sudo nano /etc/samba/smb.conf

Varmista, että seuraavat lausunnot näkyvät asetustiedostossa:

winbind enum users = yes
winbind enum groups = yes

15. Kun olet tehnyt muutokset, käytä testparm-apuohjelmaa varmistaaksesi, ettei samba-määritystiedostosta löydy virheitä, ja käynnistä samba-daemonit uudelleen antamalla alla oleva komento.

testparm
sudo systemctl restart samba-ad-dc.service

16. Seuraavaksi meidän on muokattava paikallisia PAM-määritystiedostoja, jotta Samba4 Active Directory -tilit voivat todentaa ja avata istunnon paikallisessa järjestelmässä ja luoda kodin hakemisto käyttäjille ensimmäisellä kirjautumiskerralla.

Avaa PAM-määrityskehote pam-auth-update-komennolla ja varmista, että otat kaikki PAM-profiilit käyttöön käyttämällä [välilyönti]-näppäintä alla olevan kuvakaappauksen mukaisesti.

Kun olet valmis, paina [Tab]-näppäintä siirtyäksesi kohtaan Ok ja ottaa muutokset käyttöön.

sudo pam-auth-update

17. Avaa nyt /etc/nsswitch.conf-tiedosto tekstieditorilla ja lisää winbind-lause salasana- ja ryhmärivien loppuun. kuten alla olevassa kuvakaappauksessa näkyy.

sudo vi /etc/nsswitch.conf

18. Muokkaa lopuksi /etc/pam.d/common-password-tiedostoa, etsi alla olevaa riviä alla olevan kuvakaappauksen mukaisesti ja poista use_authtok<. lausunto.

Tämä asetus varmistaa, että Active Directory -käyttäjät voivat vaihtaa salasanansa komentoriviltä ollessaan todennettuna Linuxissa. Kun tämä asetus on käytössä, Linuxissa paikallisesti todetut AD-käyttäjät eivät voi vaihtaa salasanaansa konsolista.

password       [success=1 default=ignore]      pam_winbind.so try_first_pass

Poista vaihtoehto use_authtok aina, kun PAM-päivitykset asennetaan ja niitä otetaan käyttöön PAM-moduuleissa tai joka kerta, kun suoritat pam-auth-update-komennon.

19. Samba4-binäärien mukana tulee sisäänrakennettu winbindd-daemon, joka on oletuksena käytössä.

Tästä syystä sinun ei enää tarvitse erikseen ottaa käyttöön ja suorittaa winbind-daemonia, jonka winbind-paketti tarjoaa virallisista Ubuntu-varastoista.

Jos vanha ja vanhentunut winbind-palvelu käynnistetään järjestelmässä, varmista, että poistat sen käytöstä ja lopetat palvelun antamalla seuraavat komennot:

sudo systemctl disable winbind.service
sudo systemctl stop winbind.service

Vaikka meidän ei enää tarvitse ajaa vanhaa winbind-daemonia, meidän on silti asennettava Winbind-paketti arkistoista, jotta voimme asentaa ja käyttää wbinfo-työkalua.

Wbinfo-apuohjelmalla voidaan tehdä kyselyitä Active Directoryn käyttäjiltä ja ryhmiltä winbindd-daemonin näkökulmasta.

Seuraavat komennot havainnollistavat, kuinka AD-käyttäjiltä ja -ryhmiltä tehdään kysely wbinfolla.

wbinfo -g
wbinfo -u
wbinfo -i your_domain_user

20. wbinfo-apuohjelman lisäksi voit käyttää myös getent-komentorivityökalua Active Directory -tietokannan kyselyyn Name Service Switch -kirjastoista, joita edustaa /etc/nsswitch.conf-tiedosto.

Suorita getent-komento grep-suodattimen läpi, jotta voit rajata tuloksia vain AD-alueen käyttäjä- tai ryhmätietokantaasi.

getent passwd | grep TECMINT
getent group | grep TECMINT

Vaihe 3: Kirjaudu Linuxiin Active Directory -käyttäjällä

21. Jos haluat todentaa järjestelmässä Samba4 AD -käyttäjällä, käytä AD username -parametria su - jälkeen. koodi> komento.

Ensimmäisellä kirjautumiskerralla konsoliin tulee viesti, joka ilmoittaa, että /home/$DOMAIN/ järjestelmäpolulle on luotu kotihakemisto AD-käyttäjänimesi harjalla.

Käytä id-komentoa näyttääksesi lisätietoja todennetusta käyttäjästä.

su - your_ad_user
id
exit

22. Jos haluat vaihtaa todetun AD-käyttäjän salasanan, kirjoita konsoliin passwd-komento, kun olet kirjautunut järjestelmään.

su - your_ad_user
passwd

23. Oletuksena Active Directory -käyttäjille ei myönnetä pääkäyttäjän oikeuksia suorittaakseen hallintotehtäviä Linuxissa.

Jos haluat myöntää pääkäyttäjän oikeudet AD-käyttäjälle, sinun on lisättävä käyttäjänimi paikalliseen sudo-ryhmään antamalla alla oleva komento.

Muista merkitä alue, vinoviiva ja AD-käyttäjänimi yksittäisillä ASCII-lainausmerkeillä.

usermod -aG sudo 'DOMAIN\your_domain_user'

Voit testata, onko AD-käyttäjällä pääkäyttäjän oikeudet paikallisessa järjestelmässä, kirjautumalla sisään ja suorittamalla komento, kuten apt-get update, sudo-oikeuksilla.

su - tecmint_user
sudo apt-get update

24. Jos haluat lisätä pääkäyttäjän oikeudet kaikille Active Directory -ryhmän tileille, muokkaa /etc/sudoers-tiedostoa visudo-komennolla ja lisää alla oleva rivi pääkäyttäjän oikeudet rivin jälkeen alla olevan kuvakaappauksen mukaisesti:

%DOMAIN\\your_domain\  group ALL=(ALL:ALL) ALL

Kiinnitä huomiota sudoers-syntaksiin, jotta et riko asioita.

Sudoers-tiedosto ei käsittele kovin hyvin ASCII-lainausmerkkien käyttöä, joten varmista, että käytät %-merkkiä osoittamaan, että viittaat ryhmään, ja käytä kenoviivaa erota ensimmäinen kenoviiva verkkotunnuksen nimen jälkeen ja toinen kenoviiva välttääksesi välilyönnit, jos ryhmän nimi sisältää välilyöntejä (useimmat AD:n sisäänrakennetut ryhmät sisältävät oletuksena välilyöntejä). Kirjoita myös alue isoilla kirjaimilla.

Tässä kaikki tältä erää! Samba4 AD -infrastruktuurin hallinta voidaan suorittaa myös useilla Windows-ympäristön työkaluilla, kuten ADUC, DNS Manager, GPM. > tai muu, jonka voi hankkia asentamalla RSAT-paketti Microsoftin lataussivulta.

Jotta voit hallita Samba4 AD DC:tä RSAT-apuohjelmien kautta, sinun on ehdottomasti liitettävä Windows-järjestelmä Samba4 Active Directoryyn. Tämä on seuraavan opetusohjelman aiheena, ja siihen asti pysy kuulolla TecMintistä.