¿Que es Azure Active Directory Domain Services?
Azure Active Directory Domain Services (Azure AD DS) proporciona servicios de dominio administrados como unión a un dominio, directiva de grupo, protocolo ligero de acceso a directorios (LDAP) y autenticación Kerberos o NTLM. Puede usar estos servicios de dominio sin necesidad de implementar o administrar los controladores de dominio de la nube, ni de aplicarles revisiones.
Sin mas preámbulos empezamos la configuración en nuestro servidor.
En primer lugar tenemos que configurar el fichero /etc/hosts
127.0.0.1 webserver01.red-orbita.com webserver01Tras configurar el fichero /etc/hosts instalamos el software requerido para poder incluirlo a Azure AD DS
sudo apt-get update
sudo apt-get install krb5-user samba sssd sssd-tools libnss-sss libpam-sss ntp ntpdate realmd adcliConfiguramos el servicio de NTP
echo "server red-orbita.com" >> /etc/ntp.confUna vez configurado el servicio de NTP procedemos a sincronizarlo contra nuestro dominio
sudo systemctl stop ntp
sudo ntpdate red-orbita.com
sudo systemctl start ntpEn la sección [libdefaults] del archivo /etc/krb5.con agregamos lo siguiente
rdns=false
Ya estamos preparados para empezar a incluir el servidor en el dominio, en primer lugar tenemos que descubrir el domino administrativo. Para ello ejecutamos el siguiente comando: (Es importante que sea en mayusculas)
sudo realm discover RED-ORBITA.COMinicializamos kerberos mediante kinit
kinit -V rokitoh@RED-ORBITAE.COMFinalmente agregamos el servidor al dominio
realm join -U rokitoh@RED-ORBITAE.COM RED-ORBITAE.COM --verboseA continuación comentamos en el fichero de configuración (/etc/sssd/sssd.conf) del servicio sssd la linea: use_fully_qualified_names quedando de la siguiente forma
# use_fully_qualified_names = TrueAgregamos para que únicamente permita el grupo admin_linux
realm deny --all
realm permit -g sysadminlinux@red-orbita.com
Comprobamos los permisos
realm list
type: kerberos
realm-name: RED-ORBITA.COM
domain-name: red-orbita.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: sssd-tools
required-package: sssd
required-package: libnss-sss
required-package: libpam-sss
required-package: adcli
required-package: samba-common-bin
login-formats: %U@red-orbita.com
login-policy: allow-permitted-logins
permitted-logins:
permitted-groups: sysadminlinux@red-orbita.comPara aplicar el cambio reiniciamos el servicio
sudo systemctl restart sssd
Activamos el servicio de SSH para poder acceder mediante contraseña. Para ello tenemos que editar el fichero de configuración /etc/ssh/sshd_config y modificar la linea PasswordAuthentication
PasswordAuthentication yesPara aplicar el cambio reiniciamos el servicio
sudo systemctl restart ssh
Configuramos sudo para poder elevar privilegios, para ello agregamos la siguiente linea en /etc/sudoers (previamente teníamos que crear grupo y agregar a los usuarios que queremos que accedan.
# Add 'AAD DC Administrators' group members as admins ADD DC red-orbita.com
%sysadminlinux@red-orbita.com ALL=(ALL:ALL) ALL:wq!
Comentarios