Исходные настройки
Предполагается, что к началу настройки доверительных отношений выполнены следующие условия:
- Имеется домен Active Directory (AD), с настроенным и работающим контроллером домена:
- С условным названием домена windomain.ad;
- Соответственно, с именем NETBIOS WINDOMAIN;
- Имеется выделенный сервер контроллера домена:
- С условным названием winserver;
- С фиксированным IP-адресом (далее <IP-адрес_контроллера_AD>);
Под управленим Windows Server 2008 R2 или другого сервера Windows, поддерживающего роль контроллера домена;
В данном примере использовался английский вариант сервера.
Если вы используете русский - не забудьте перевести названия групп ADАдминистратор сервера AD имеет имя Administrator, и его пароль известен;
Команда ipa trust-add не поддерживает кириллицу в учетной записи администратора AD
- Имеется сервер FreeIPA с настроенным доменом FreeIPA:
- С условным названием ipadomain.ipa;
- Соответственно, с именем NETBIOS IPADOMAIN;
- Имеется выделенный сервер FreeIPA:
- С операционной системой ОСОН Орёл;
- С условным названием ipaserver;
- С фиксированным IP-адресом (далее <IP-адрес_сервера_FreeIPA>);
- Администратор сервера FreeIPA имеет имя admin и его пароль известен;
Серверы winserver и ipaserver находятся в одной сети, и на всех серверах успешно выполняются команды
ping <IP-адрес_сервера_FreeIPA>и
ping <IP-адрес_контроллера_AD>
Предполагается, что к началу настройки доверительных отношений службы FreeIPA уже установлены и запущены. Если нет, то настройка и запуск выполняются командами:
sudo astra-freeipa-server -d ipadomain.ipa -o
FreeIPA: Включение доверительных отношений
Полномочия администратора
Получаем полномочия администратора домена, и, заодно, проверяем работопособность служб FreeIPA.
Следующие команды на сервере FreeIPA должны выполняться без ошибок:
id admin
getent passwd admin
Включение службы доверительных отношений
Включаем службу доверительных отношений во FreeIPA командой
Ввести пароль администратора домена IPA.
Проверить правильность автоматического определения доменного имени, и нажать Enter.
Еще раз ответить «y».
Настройка и проверка перенаправления DNS
Добавление зоны перенаправления осуществляется командой:
Проверка #1, сервер должен быть доступен:
Проверка #2, служба должна быть доступна:
Проверка #3, служба должна быть доступна:
Проверка 4, работоспособность службы samba
smbclient -k -L ipaserver.ipadomain.ipa
Использование ключа -k налагает обязательное условие: команда должна выполняться из под пользователя, на которого получается принципал.
Например, если зайти локальным пользователем localuser и сделать kinit admin@ipadomain.ipa, а потом попробовать выполнить smbclient с опцией -k, результатом будет ошибка доступа.
Если же зайти пользователем admin@ipadomain.ipa и выполнить эту же команду - все отработает корректно.
Установление доверительных отношений между доменами
Устанавливаем одностороннее доверительное отношение, т.е. одностороннее доверие к Active Directory, при котором:
- Область FreeIPA доверяет лесу доменов Active Directory, используя механизм доверительных отношений между деревьями доменов AD;
- Дерево доменов AD не доверяет области FreeIPA;
- Пользователи дерева доменов AD получают доступ к ресурсам области FreeIPA.
Проверка, домен должен быть найден:
Добавление групп пользователей
ipa group-add --desc='ad domain users' ad_admins
ipa group-add-member ad_admins_external --external 'windomain.ad\Domain Admins'
(на запросы «member_user» и «member_group» просто нажать «ввод»)
ipa group-add-member ad_admins --groups ad_admins_external
ipa group-add --desc='ad domain external map' ad_admins_external --external
ipa group-add --desc='ad domain users' ad_admins
ipa group-add-member ad_admins_external --external 'windomain.ad\Администраторы домена'
(на запросы «member_user» и «member_group» просто нажать «ввод»)
ipa group-add-member ad_admins --groups ad_admins_external
Получение идентификатора безопасности пользователей AD
на сервере AD командой из оболочки CMD (но не из оболочки PowerShell!):
на сервере IPA:
Добавление разделяемого каталога
Добавление разделяемого каталога /share_dir, доступного для пользователей AD под именем «share_name»:
sudo net conf setparm 'share_name' 'comment' 'Trust test share'
sudo net conf setparm 'share_name' 'read only' 'no'
sudo net conf setparm 'share_name' 'valid users' "ad_admins_sid"
sudo net conf setparm 'share_name' 'path' '/share_dir'
Авторизация пользователей AD
После установления доверительных отношений между доменами пользователи AD получают возможность авторизоваться и входить на рабочие станции в домене под управлением FreeIPA, пользуясь своими идентификаторами, присвоенными в домене AD.
При этом, идентификатор пользователя должен быть указан в виде <идентификатор_пользователя_AD>@<имя_домена>
, где имя домена должно быть указано строчными буквами, например, winuser@windomain.ad
.
С учетом того, что пользователи Windows привыкли к тому, что Windows во многих случаях не различает строчные и заглавные буквы, можно выполнить дополнительные настройки рабочей станции,
позволяющие указывать имя домена AD также и заглавными буквами. Для этого на рабочей станции, на которой будет осуществляться авторизация, нужно добавить два параметра в файл /etc/krb5.conf. В секцию [realms]:
[realms]
IPADOMAIN.IPA = {
.....
auth_to_local = RULE:[1:$1@$0](^.*@WINDOMAIN.AD$)s/@WINDOMAIN.AD/@windomain.ad/
auth_to_local = DEFAULT
.....
}
Далее, можно будет входить на эту рабочую станцию с указанием идентификатора пользователя в виде <идентификатор_пользователя_AD>@<ИМЯ_ДОМЕНА_AD>
,
где <ИМЯ_ДОМЕНА_AD>
может быть написано либо строчными, либо заглавными буквами, например, winuser@WINDOMAIN.AD
.