====== Linux als AD Domänenmitglied ======
===== Vorraussetzungen =====
AD DC ist als DNS-Server eingetragen
Bei lokaler Konfiguration:
domain kurs.linuxhotel.de
search kurs.linuxhotel.de linuxhotel.de
nameserver 192.168.243.12
(( Workaround, wenn der DHCP Server einen anderen DNS-Server liefert:
supersede domain-name-servers $ip_des_ad_servers;
))
===== Pakete =====
apt install krb5-user sssd-tools sssd libnss-sss libpam-sss adcli dnsutils realmd packagekit
-> Default Kerberos version 5 realm: KURS.LINUXHOTEL.DE
===== Konfiguration =====
kinit Administrator
realm join KURS.LINUXHOTEL.DE
[sssd]
…
default_domain_suffix = Z33.LAN
[domain/z33.lan]
…
ad_gpo_access_control = permissive
sssctl config-check
service sssd restart
==== testen ====
getent passwd Administrator@KURS.LINUXHOTEL.DE
id Administrator@KURS.LINUXHOTEL.DE
===== PAM =====
pam-auth-update
-> SSS authentication
-> Create home directory on login
getent passwd iw@KURS.LINUXHOTEL.DE