====== Linux als AD Domänenmitglied ====== ===== Vorraussetzungen ===== AD DC ist als DNS-Server eingetragen Bei lokaler Konfiguration: domain kurs.linuxhotel.de search kurs.linuxhotel.de linuxhotel.de nameserver 192.168.243.12 (( Workaround, wenn der DHCP Server einen anderen DNS-Server liefert: supersede domain-name-servers $ip_des_ad_servers; )) ===== Pakete ===== apt install krb5-user sssd-tools sssd libnss-sss libpam-sss adcli dnsutils realmd packagekit -> Default Kerberos version 5 realm: KURS.LINUXHOTEL.DE ===== Konfiguration ===== kinit Administrator realm join KURS.LINUXHOTEL.DE [sssd] … default_domain_suffix = Z33.LAN [domain/z33.lan] … ad_gpo_access_control = permissive sssctl config-check service sssd restart ==== testen ==== getent passwd Administrator@KURS.LINUXHOTEL.DE id Administrator@KURS.LINUXHOTEL.DE ===== PAM ===== pam-auth-update -> SSS authentication -> Create home directory on login getent passwd iw@KURS.LINUXHOTEL.DE