Product SiteDocumentation Site

4.3.3. Подключение к AD с помощью Samba Winbind

В этом разделе описывается использование Samba Winbind для подключения системы к Active Directory (AD).
Samba Winbind эмулирует клиент Windows в системе Linux и взаимодействует с серверами AD.
Дополнительные ресурсы:
  • man realm
  • man winbindd

4.3.3.1. Ввод в домен в командной строке

Для ввода компьютера в домен необходимо выполнить команду:
# system-auth write ad test.alt host-02 test 'administrator' 'Pa$$word' --winbind
Joined 'HOST-02' to dns domain 'test.alt'
где:
  • test.alt — имя домена;
  • host-02 — имя компьютера, вводимого в домен;
  • test — рабочая группа;
  • administrator — имя пользователя, имеющего право вводить машины в домен;
  • Pa$$word — пароль пользователя, имеющего право вводить машины в домен.
Перезагрузить рабочую станцию для применения всех настроек.

4.3.3.2. Ввод в домен в Центре управления системой

Для ввода компьютера в домен в Центре управления системой необходимо выбрать пункт ПользователиАутентификация.
В окне модуля Аутентификация следует выбрать пункт Домен Active Directory, заполнить поля (Домен, Рабочая группа, Имя компьютера), выбрать пункт Winbind (в сложных доменах) и нажать кнопку Применить:
Ввод в домен в Центре управления системой
В открывшемся окне необходимо ввести имя пользователя, имеющего право вводить машины в домен, и его пароль и нажать кнопку ОК:
Пароль для учётной записи с правами подключения к домену
При успешном подключении к домену, отобразится соответствующая информация:
Успешное подключение к домену
Для применения всех настроек следует перезагрузить рабочую станцию.

4.3.3.3. Проверка результатов присоединения

Проверка корректности присоединения:
  1. Для проверки возможности поиска доменных пользователей отобразить сведения о пользователе AD (ivanov — пользователь в домене):
    # getent passwd ivanov
    ivanov:*:1187401105:1187400513:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash
    
  2. Проверить возможность получения информации о домене:
    # net ads info
    LDAP server: 192.168.0.122
    LDAP server name: dc1.test.alt
    Realm: TEST.ALT
    Bind Path: dc=TEST,dc=ALT
    LDAP port: 389
    Server time: Ср, 27 мар 2024 10:36:51 EET
    KDC server: 192.168.0.122
    Server time offset: 2
    Last machine account password change: Ср, 20 мар 2024 11:13:27 EET
    
  3. Проверить, действителен ли пароль учетной записи компьютера:
    # net ads testjoin
    Join is OK
    

Примечание

Список пользователей можно посмотреть на сервере командой:
# samba-tool user list