DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Integration von Ubuntu in eine Windows Active Directory Domäne

Integration von Ubuntu in eine Windows Active Directory Domäne

Einleitung

Die Integration von Ubuntu in Active Directory (AD) ist eine gängige Anforderung in Umgebungen mit gemischten Betriebssystemen, in denen Linux- und Windows-Systeme nebeneinander betrieben werden. Wenn Sie Ubuntu einer Windows-Domäne hinzufügen möchten, sind Sie hier genau richtig. Diese Schritt-für-Schritt-Anleitung führt Sie durch eine sichere Integration unter Verwendung von Samba, Kerberos, DNS und unterstützenden Tools.

Ziel ist es, Ubuntu-Systemen die Authentifizierung über Active Directory zu ermöglichen – ganz wie bei nativen Windows-Clients. Dies vereinfacht die zentrale Zugriffskontrolle und sorgt für eine konsistente Durchsetzung der Benutzer-Richtlinien in Ihrer gesamten Infrastruktur.

1. Geben Sie den Namen des konfigurierten Computers in der /etc/hostname-Datei an

Rufen Sie den aktuellen Hostnamen ab:

cat /etc/hostname

Falls erforderlich, geben Sie einen neuen Hostnamen an:

echo myhost > /etc/hostname

Hinweis: Der Hostname darf nicht „localhost“ sein, da „localhost“ der Name für 127.0.0.1 ist (in der /etc/hosts-Datei beim Installieren des Betriebssystems angegeben).

2. Geben Sie den vollständigen Namen des Domänencontrollers in der /etc/hosts-Datei an

Fügen Sie am Ende der Datei /etc/hosts einen statischen Eintrag mit dem vollständigen Namen des Domänencontrollers hinzu. Die Übersetzung zwischen IP-Adresse und dem Namen des Computers ist notwendig, damit Sie den Hostnamen anstelle der IP-Adresse verwenden können.

echo 192.168.1.51 hostname.db.local hostname >> /etc/hosts

3. Legen Sie einen DNS-Server auf dem konfigurierten Computer fest

Der Domänencontroller sollte als erste Option für die Suche verwendet werden. Fügen Sie die IP-Adresse des Domänencontrollers zu /etc/resolv.conf hinzu. In den meisten Distributionen wird resolv.conf automatisch generiert, daher fügen Sie die IP-Adresse des Domänencontrollers in die Datei /etc/resolvconf/resolv.conf.d/head ein.

sudo vim /etc/resolvconf/resolv.conf.d/head

Ändern Sie die geöffnete Datei wie folgt:

domain domain.com
search domain.com
nameserver 
nameserver 8.8.8.8

Starten Sie den Netzwerkdienst neu.

/etc/init.d/networking restart

Verwenden Sie den nslookup-Befehl, um dies zu überprüfen.

nslookup www.google.com

4. Konfigurieren Sie die Zeitsynchronisation

Die Systemzeit des Rechners muss mit der Systemzeit des Domänencontrollers synchronisiert werden. Installieren Sie das ntp-Tool und ändern Sie die ntp.conf-Datei.

sudo apt-get install ntp
sudo vim /etc/ntp.conf

Ändern Sie die Datei wie folgt:

server dc.domain.com

Starten Sie den ntpd-Daemon neu.

sudo /etc/init.d/ntp restart

5. Installieren Sie einen Kerberos-Client

sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config

6. Installieren Sie Samba, Winbind und NTP

sudo apt-get install samba winbind ntp

7. Bearbeiten Sie die /etc/krb5.conf-Datei, um den vollständigen Domainnamen, den Namen des Domänencontrollers und den realm-Parameter hinzuzufügen

Wichtig: Lassen Sie keine Kommentare mit dem Zeichen “#” in der Konfigurationsdatei.

[libdefaults]
    default_realm       =           DOMAIN.COM
    clockskew           =           300
    ticket_lifetime     =           1d
    forwardable         =           true
    proxiable           =           true
    dns_lookup_realm    =           true
    dns_lookup_kdc      =           true

[realms]
    DOMAIN.COM = {
    kdc            =       hostname.domain.com
    admin_server   =       hostname.domain.com
    default_domain =       DOMAIN.COM
    }

[domain_realm]
    .domain.com = DOMAIN.COM
    domain.com = DOMAIN.COM

[appdefaults]
    pam = {
    ticket_lifetime         = 1d
    renew_lifetime          = 1d
    forwardable             = true
    proxiable               = false
    retain_after_close      = false
    minimum_uid             = 0
    debug                   = false
    }

8. Bearbeiten Sie die /etc/samba/smb.conf-Datei, um den kurzen Domänennamen und den vollständigen Domänennamen hinzuzufügen:

Wichtig: Lassen Sie keine Kommentare mit dem Zeichen “#” in der Konfigurationsdatei.

[global]
   workgroup = DOMAIN
   realm = DOMAIN.COM
   security = ADS
   encrypt passwords = true
   socket options = TCP_NODELAY
   domain master = no
   local master = no
   preferred master = no
   os level = 0
   domain logons = 0
   server string = %h server (Samba, Ubuntu)
   dns proxy = no
   log file = /var/log/samba/log.%m
   max log size = 1000
   syslog = 0
   panic action = /usr/share/samba/panic-action %d
   server role = standalone server
   passdb backend = tdbsam
   obey pam restrictions = yes
   unix password sync = yes
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
   pam password change = yes
   map to guest = bad user
   usershare allow guests = yes

Hinweis: Entfernen Sie vor der Verwendung der Konfigurationsdatei alle Kommentarzeilen.

9. Treten Sie der Domäne bei:

net ads join -U Administrator

Nachdem Sie erfolgreich der Domäne beigetreten sind, können Sie Active Directory-Hostnamen anpingen, z.B.:

ping johnny.domain.com

10. Überprüfen Sie, ob die Authentifizierung für einen Active Directory-Benutzer erfolgreich ist:

kinit [email protected]

Hinweis: Geben Sie den Domänennamen in Großbuchstaben ein.

Wenn alles korrekt konfiguriert wurde, wird das Ticket erstellt.

klist

Und das ist es – Sie haben Ihr Ubuntu-System nun mit Active Directory verbunden, was eine sichere Authentifizierung zwischen Ihrer Linux-Workstation und Ihrer Windows-Domänenumgebung ermöglicht.

Möchten Sie diese Integration auf Ihre Datenbanken ausweiten? Sehen Sie sich unseren Leitfaden zur Active Directory-Authentifizierung für MySQL an.

Egal, ob Sie eine hybride Infrastruktur verwalten oder Ubuntu für zentralisierte Zugriffskontrolle integrieren – DataSunrise unterstützt eine sichere, standardkonforme Authentifizierung in sowohl Linux- als auch Windows-Umgebungen.

Wenn Ihr Unternehmen mit sensiblen Daten arbeitet oder Compliance-Anforderungen unter GDPR, SOX oder HIPAA erfüllen muss, bietet DataSunrise umfassenden Schutz mit fortschrittlichem Audit-Logging, leistungsstarker Sicherheitsdurchsetzung und Echtzeit-Data Masking. Fordern Sie eine Demo an, um zu sehen, wie wir Organisationen dabei helfen, sicher und compliant zu bleiben.

Nächste

Authentifizierungsproxy für DBaaS

Authentifizierungsproxy für DBaaS

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]