Действия на контроллере домена (например, FreeIPA):
- получить доступ к контроллеру домена в режиме интерфейса командной строки;
- получить
kerberos-ticket
для пользователя с полномочиями администратора домена при помощи команды:
:~$ sudo kinit admin
BASH
- выполнить команду для добавления узла:
:~$ sudo ipa host-add --force --ip-address=IP_disp.termidesk.local disp.termidesk.local
BASH
где:
--force
- флаг для принудительного создания;
--ip-address
- задание IP-адреса целевого узла;
IP_disp1.termidesk.local
- IP-адрес сервера, где установлен Termidesk,
disp.termidesk.local
- мнимый FQDN узла в текущем домене (в примере termidesk.local
);
Мнимый FQDN означает, что он не обязательно должен быть привязан к действительно существующему узлу.
- выполнить команду добавления службы для нового сервисного аккаунта:
:~$ sudo ipa service-add HTTP/disp.termidesk.local
BASH
- создать файл
termidesk.keytab
для сервисного аккаунта:
:~$ sudo ipa-getkeytab -s freeipa.termidesk.local -p HTTP/disp.termidesk.local -k /home/user/termidesk.keytab
BASH
где:
-s freeipa.termidesk.local
- задание FQDN сервера-контроллера домена FreeIPA;
-p HTTP/disp.termidesk.local
- указание ранее созданного субъекта-службы;
-k /home/user/termidesk.keytab
- сохранение в файл termidesk.keytab
;
Неважно, для какого узла создан keytab
, необходимо само его наличие.
- передать полученный файл
termidesk.keytab
на узел Termidesk, например, воспользовавшись командой:
:~$ sudo scp termidesk.keytab localuseruser@IP_disp.termidesk.local:termidesk.keytab
BASH
где:
localuser
- имя пользователя целевого узла;
IP_disp.termidesk.local
- IP-адрес целевого узла.