Linux-VM mit einer Domain verbinden

Auf dieser Seite erfahren Sie, wie Sie eine Linux-VM, auf der unterstützte Linux-Distributionen ausgeführt werden, mithilfe des System Security Services Daemon (SSSD) mit einer Domain in Managed Service for Microsoft Active Directory verknüpfen.

Die Managed Microsoft AD-Interoperabilität funktioniert für viele Linux-Distributionen und andere Konnektivitätstools. Weitere Informationen zu diesen Open-Source-Konnektivitätstools

Hinweise

  • Managed Microsoft AD-Domain erstellen

  • Linux-VM erstellen Führen Sie beim Erstellen der VM die folgenden Aufgaben aus:

    • Wählen Sie auf dem Tab Öffentliche Images die entsprechende Distribution aus. Beispiel: Ubuntu 16.04 LTS oder Red Hat Enterprise Linux 8.
    • Wählen Sie eine Linux-Version aus, die von Managed Microsoft AD unterstützt wird.
    • Erstellen Sie die VM in dem Projekt, in dem Ihre Managed Microsoft AD-Domain gehostet wird. Wenn Ihre Managed Microsoft AD-Domain eine freigegebene VPC als autorisiertes Netzwerk hat, können Sie die VM auch in einem der Dienstprojekte der freigegebenen VPC erstellen.
    • Erstellen Sie die VM in einem VPC-Netzwerk, das Sie per Peering mit der Managed Microsoft AD-Domain verbunden haben.
  • Installieren Sie realmd auf der VM. Weitere Informationen zu realm.

    Eine Anleitung finden Sie in der Dokumentation zu Ubuntu und Red Hat.

    Im Folgenden finden Sie einige Beispielbefehle:

    Ubuntu 16.04 LTS

    apt-get update
    apt-get install realmd sssd packagekit
    

    RHEL 8.2 (Ootpa)

    sudo yum install realmd oddjob oddjob-mkhomedir
    sssd adcli
    

Linux-VM mit einer Domain verbinden

Für das Verbinden einer Linux-VM mit einer Domain benötigen Sie die folgenden Informationen:

  • Der Domainname Ihrer verwalteten Microsoft AD-Domain. Beispiel: mydomain.example.com

  • Der Nutzername und das Passwort für ein Konto mit Berechtigungen zum Verbinden einer VM mit der Domain. Standardmäßig haben Mitglieder der Gruppe Cloud Service Domain Join Accounts diese Berechtigungen. Weitere Informationen zu den Standardgruppen, die von Managed Microsoft AD erstellt werden, finden Sie unter Gruppen.

    • Der Nutzername muss das folgende Format haben: USERNAME@DOMAIN_NAME. Der Domainnamenteil des Nutzernamens muss in Großbuchstaben geschrieben sein. Beispiel: user@MYDOMAIN.EXAMPLE.COM

Sie können die Linux-VM mit dem Befehl realm join mit der Managed Microsoft AD-Domain verknüpfen. Hier ein Beispielbefehl:

realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'

Für eine ausführliche Ausgabe fügen Sie das Flag -v am Ende des Befehls hinzu.

Speicherort des Kontos mit realm join angeben

Standardmäßig erstellt der Befehl realm join ein Computerkonto unter:

CN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION

Um anzugeben, wo das Konto erstellt werden soll, verwenden Sie das Flag --computer-ou, um den Pfad für den Befehl realm join anzugeben. Das folgende Beispiel zeigt, wie der Pfad angegeben wird:

--computer-ou="OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION"

Der Nutzer muss die erforderlichen Berechtigungen zum Erstellen von Konten in der angegebenen OU haben.

Linux-VM aus einer Domain entfernen

Wenn Sie eine Linux-VM aus einer Domain entfernen möchten, benötigen Sie den Domainnamen Ihrer Managed Microsoft AD-Domain und den Nutzernamen Ihres Nutzerkontos.

Sie können eine Linux-VM mit dem Befehl realm leave aus der Managed Microsoft AD-Domain entfernen. Hier ein Beispielbefehl:

realm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'

Nächste Schritte