Hallake oma Active Directoryt Linuxi kaudu adtooliga

Proovige Meie Instrumenti Probleemide Kõrvaldamiseks

Active Directory on üks neist Microsofti tööriistadest, mida paljudel pole muud kui kasutada. Kuigi ma eelistan väga LDAP-i, kuna selle seadistamine ja haldamine on palju lihtsam. Kuid suure osa ärimaailmast on tööriist Active Directory. Kas see tähendab, et teil on lukustatud Active Directory haldamine Windowsi masinast? Ei. Kui olete käsureal olev olend, saate oma AD-d hallata Linuxi käsuridalt. See pole nii keeruline ja annab teile lõpuks veel palju võimalusi AD-serveri haldamiseks.

Muidugi ei pea asi olema ainult asjade Linuxi otsas töötamises. Liikmesriikide otsas on üks küsimus. Peate oma AD-serveris aktiveerima turvalise LDAP. See protsess väljub selle artikli ulatusest, kuid sammud on üsna selged.

Luba SLDAP

Turvalise LDAP lubamiseks oma Windows 2003 AD-serveris toimige järgmiselt (jätan üksikasjad välja):

  1. Looge Active Directory domeenikontrolleri sertifikaadi taotlus.
  2. Looge sertifitseerimisasutus.
  3. Allkirjastage sertifikaaditaotlus sertifitseerimisasutuse poolt.
  4. Juursertifikaadi sertifitseerimisasutuse eksportimine.
  5. Importige juursertifikaadi sertifitseerimisasutus domeenikontrollerisse.
  6. Importige LDAP-serveri sertifikaat domeenikontrollerisse.
  7. Seadistage arvuti UMRA (LDAP klient).
  8. Kontrollige turvalist LDAPS-i, kasutades SSL-i.

Adtooli paigaldamine

Õnneks leiate adtooli teie distributsioonide hoidlates. Nii et peate tegema ainult neid samme:

  1. Käivitage Synaptic (või ükskõik milline teie kasutatav utiliit Tarkvara lisamine / eemaldamine).
  2. Otsige kohta 'adtool' (jutumärke pole).
  3. Märkige installimise tulemused.
  4. Installimiseks klõpsake nuppu Rakenda.
  5. Sulge Synaptic.

Adtooli seadistamine

See on natuke konfiguratsioon, mida peate enne AD-serveri adtooli kasutamist AD-serveris kasutama hakkama. Esmalt looge fail (kui seda pole) /etc/adtool.cfg ja lisage järgmine sisu:

uri ldaps: //YOUR.DOMAIN.HERE
binddn cn = Administraator, cn = Kasutajad, dc = domeen, dc = tld
bindpw $ SALASÕNA
otsingubaas dc = domeen, dc = tld

Kus YOUR.DOMAIN.HERE on teie Active Directory serveri tegelik aadress.

Kui parool on selle AD kasutaja parool, kellel on AD-serveri haldamiseks vajalikud õigused.

Samuti peate veenduma, et järgmine teave on teie kaustas /etc/ldap/ldap.conf fail:

BASE dc = TEIE, dc = DOMAIN, dc = SIIN
URI ldaps: //YOUR.DOMAIN.HERE
TLS_REQCERT lubab

Ilma ülaltoodud konfiguratsioonita ei saa te serverist SSL-sertifikaate vastu võtta.

Põhikasutus

Adtooli käsu põhikasutus on lihtne. Muidugi peate selle tööriista kasutamise mõistmiseks mõistma Active Directory'i. Allpool annan teile käsud, mis käsitlevad AD-i põhiülesandeid. Igasugust teavet CAPS-is muudetakse vastavalt teie vajadustele.

Uue organisatsiooniüksuse loomine:

adtool oucreate ORGANISATSIOONI NIMI ou = kasutaja, dc = DOMAIN, dc = COM

Kasutaja lisamine:

adtool useradd KASUTAJA ou = ORGANISATSIOON ou = kasutaja, cd = DOMAIN, dc = COM

Seadke kasutaja parool:

adtool setpass KASUTAJA SALASÕNA

Kasutaja avamine:

adtool lukustus USER

Looge grupp

adtool groupcreate GROUP ou = kasutaja, cd = DOMAIN, dc = COM

Kasutaja lisamine gruppi:

adtool groupadd kõik kasutajad USER

Lisage kasutajale e-posti aadress:

adtool attributereplace USER mail EMAIL @ ADDRESS

Lõplikud mõtted

Oleme selle võimsa tööriista pinda vaid tõesti kriimustanud. Kuid sellest alates peaksite nägema, kui lihtne adtool võib olla, ja kui kasulik see on.