Linux-VM mit einer Domain verknüpfen

Auf dieser Seite wird beschrieben, wie Sie eine Linux-VM, auf der unterstützte Linux-Distributionen ausgeführt werden, mit dem System Security Services Daemon (SSSD) mit einer Domain in Managed Service for Microsoft Active Directory verknüpfen.

Die Managed Microsoft AD-Interoperabilität funktioniert für viele Linux-Distributionen und andere Konnektivitätstools. Weitere Informationen zu diesen Open-Source-Konnektivitätstools

Hinweise

  • Managed Microsoft AD-Domain erstellen

  • Linux-VM erstellen Führen Sie beim Erstellen der VM die folgenden Aufgaben aus:

    • Wählen Sie auf dem Tab Öffentliche Images die gewünschte Distribution aus. Beispiel: Ubuntu 16.04 LTS oder Red Hat Enterprise Linux 8.
    • Wählen Sie eine Linux-Version aus, die von Managed Microsoft AD unterstützt wird.
    • Erstellen Sie die VM in dem Projekt, in dem Ihre Managed Microsoft AD-Domain gehostet wird. Wenn Ihre verwaltete Microsoft AD-Domain eine freigegebene VPC als autorisiertes Netzwerk hat, können Sie die VM auch in einem der freigegebenen VPC-Dienstprojekte erstellen.
    • Erstellen Sie die VM in einem VPC-Netzwerk, das Sie per Peering mit der Managed Microsoft AD-Domain verbunden haben.
  • Installieren Sie realmd auf der VM. Weitere Informationen zu realm.

    Anleitungen dazu finden Sie in der Dokumentation zu Ubuntu und Red Hat.

    Im Folgenden finden Sie einige Beispielbefehle:

    Ubuntu 16.04 LTS

    apt-get update
    apt-get install realmd sssd packagekit
    

    RHEL 8.2 (Ootpa)

    sudo yum install realmd oddjob oddjob-mkhomedir
    sssd adcli
    

Linux-VM mit einer Domain verknüpfen

Zum Zusammenführen einer Linux-VM mit einer Domain benötigen Sie die folgenden Informationen:

  • Der Domainname Ihrer Managed Microsoft AD-Domain. Beispiel: mydomain.example.com

  • Der Nutzername und das Passwort eines Kontos, das berechtigt ist, einer VM der Domain beizutreten. Standardmäßig haben Mitglieder der Gruppe Cloud Service Domain Join Accounts diese Berechtigungen. Weitere Informationen zu den Standardgruppen, die Managed Microsoft AD erstellt, finden Sie unter Gruppen.

    • Der Nutzername muss das folgende Format haben: USERNAME@DOMAIN_NAME. Der Domainname des Nutzernamens muss in Großbuchstaben angegeben werden. Beispiel: user@MYDOMAIN.EXAMPLE.COM

Sie können die Linux-VM mit dem Befehl realm join der Managed Microsoft AD-Domain hinzufügen. Hier ist ein Beispielbefehl:

realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'

Für eine ausführliche Ausgabe fügen Sie am Ende des Befehls das Flag -v hinzu.

Kontostandort mit realm join angeben

Standardmäßig erstellt der Befehl realm join ein Computerkonto, das sich unter folgendem Pfad befindet:

CN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION

Wenn Sie angeben möchten, wo das Konto erstellt werden soll, verwenden Sie das Flag --computer-ou, um den Pfad für den Befehl realm join bereitzustellen. Das folgende Beispiel zeigt, wie der Pfad angegeben wird:

--computer-ou="OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION"

Der Nutzer muss die Berechtigungen haben, die zum Erstellen von Konten in der angegebenen OE erforderlich sind.

Linux-VM aus einer Domain entfernen

Zum Entfernen einer Linux-VM aus einer Domain benötigen Sie den Domainnamen Ihrer verwalteten Microsoft AD-Domain und den Nutzernamen Ihres Nutzerkontos.

Mit dem Befehl realm leave können Sie eine Linux-VM aus der Managed Microsoft AD-Domain entfernen. Hier ist ein Beispielbefehl:

realm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'

Nächste Schritte