Zarządzaj Active Directory z systemu Linux za pomocą adtool

Wypróbuj Nasz Instrument Do Eliminowania Problemów

Usługa Active Directory jest jednym z tych narzędzi firmy Microsoft, których tak wielu nie ma innego wyjścia, jak tylko używać. Chociaż wolę LDAP, ponieważ jest o wiele łatwiejszy w konfiguracji i zarządzaniu. Jednak w większości przedsiębiorstw używanym narzędziem jest usługa Active Directory. Czy to oznacza, że ​​jesteś zamknięty w zarządzaniu Active Directory z komputera z systemem Windows? Nie. Jeśli jesteś wytworem wiersza poleceń, możesz zarządzać AD z wiersza poleceń Linuksa. Nie jest to takie trudne, a na koniec daje o wiele więcej opcji zarządzania serwerem AD.

Oczywiście to nie tylko kwestia pracy nad Linuksem. Jest jeden problem do rozstrzygnięcia po stronie państw członkowskich. Musisz aktywować Bezpieczny LDAP na swoim serwerze AD. Ten proces wykracza poza zakres tego artykułu, ale kroki są dość jasne.

Włącz SLDAP

Oto kroki, aby włączyć Bezpieczny LDAP na serwerze Windows 2003 AD (pominę szczegóły):

  1. Utwórz żądanie certyfikatu kontrolera domeny Active Directory.
  2. Utwórz urząd certyfikacji.
  3. Podpisz żądanie certyfikatu przez urząd certyfikacji.
  4. Wyeksportuj główny urząd certyfikacji certyfikatu.
  5. Zaimportuj główny urząd certyfikacji certyfikatu do kontrolera domeny.
  6. Zaimportuj certyfikat serwera LDAP do kontrolera domeny.
  7. Skonfiguruj komputer UMRA (klient LDAP).
  8. Zweryfikuj bezpieczny LDAPS przy użyciu SSL.

Instalowanie adtool

Na szczęście adtool będzie można znaleźć w repozytoriach twoich dystrybucji. Wszystko, co musisz zrobić, to wykonać następujące kroki:

  1. Uruchom Synaptic (lub dowolne narzędzie Dodaj / Usuń oprogramowanie, którego używasz).
  2. Wyszukaj „adtool” (bez cudzysłowów).
  3. Zaznacz wyniki do instalacji.
  4. Kliknij Zastosuj, aby zainstalować.
  5. Zamknij Synaptic.

Konfigurowanie adtool

To jest trochę konfiguracji, którą musisz się zająć, zanim będziesz mógł użyć narzędzia adtool na serwerze AD. Najpierw utwórz plik (jeśli nie istnieje) /etc/adtool.cfg i dodaj następującą zawartość:

uri ldaps: //TWOJA DOMENA.TUTAJ
binddn cn = Administrator, cn = Users, dc = domain, dc = tld
bindpw $ PASSWORD
searchbase dc = domena, dc = tld

Gdzie YOUR.DOMAIN.HERE to rzeczywisty adres serwera Active Directory.

Gdzie PASSWORD to hasło użytkownika AD, który ma odpowiednie uprawnienia do zarządzania serwerem AD.

Musisz również upewnić się, że w Twoim /etc/ldap/ldap.conf plik:

PODSTAWA dc = TWÓJ, dc = DOMENA, dc = TUTAJ
URI ldaps: //TWOJA DOMENA.TUTAJ
TLS_REQCERT zezwalaj

Bez powyższej konfiguracji nie będziesz mógł akceptować certyfikatów SSL z serwera.

Podstawowe użycie

Podstawowe użycie polecenia adtool jest proste. Oczywiście będziesz musiał zrozumieć Active Directory, aby naprawdę zrozumieć użycie tego narzędzia. Poniżej podam przykłady poleceń do obsługi podstawowych zadań AD. Wszelkie informacje zapisane WIELKIMI LITERAMI zostaną zmienione w celu dostosowania do Twoich potrzeb.

Utwórz nową jednostkę organizacyjną:

adtool oucreate NAZWA ORGANIZACJI ou = użytkownik, dc = DOMAIN, dc = COM

Dodaj użytkownika:

adtool useradd USER ou = ORGANIZATION ou = użytkownik, cd = DOMAIN, dc = COM

Ustaw hasło użytkownika:

adtool setpass HASŁO UŻYTKOWNIKA

Odblokuj użytkownika:

adtool unlock USER

Tworzyć grupę

adtool groupcreate GROUP ou = użytkownik, cd = DOMAIN, dc = COM

Dodaj użytkownika do grupy:

adtool groupadd allusers USER

Dodaj adres e-mail użytkownika:

adtool attutereplace USER mail EMAIL @ ADDRESS

Końcowe przemyślenia

Tak naprawdę tylko podrapaliśmy powierzchnię tego potężnego narzędzia. Ale z tego powinieneś być w stanie zobaczyć, jak łatwe może być narzędzie Adtool, a także jak pomocne jest.