linux-system-roles.ad_integration

Direkte AD-Integration Rolle

ansible-lint.yml ansible-test.yml markdownlint.yml tft.yml tft_citest_bad.yml woke.yml

Eine Ansible-Rolle, die die direkte Integration von Active Directory konfiguriert.

Unterstützte Distributionen

  • RHEL7+, CentOS7+
  • Fedora

Anforderungen

Um der Domäne beizutreten, muss ein Active Directory-Benutzer mit genügend Berechtigungen verwendet werden. Es wird nicht empfohlen, den Administrator-Benutzer zu verwenden, da Sicherheitsrisiken bestehen.

Siehe Delegierte Berechtigungen für die speziellen Berechtigungen, die ein Benutzer haben muss.

Die Uhrzeit muss mit den Active Directory-Servern synchronisiert sein. Die ad_integration Rolle verwendet die timesync-Systemrolle, wenn der Benutzer ad_integration_manage_timesync auf true setzt und eine Quelle für ad_integration_timesync_source angibt.

RHEL8 (und neuer) sowie Fedora unterstützen von Haus aus keine RC4-Verschlüsselung mehr. Es wird empfohlen, AES in Active Directory zu aktivieren. Wenn dies nicht möglich ist, muss die AD-SUPPORT-Kryptorichtlinie aktiviert werden. Die Integrationsrolle verwendet die crypto_policies-Systemrolle, wenn der Benutzer die Parameter ad_integration_manage_crypto_policies und ad_integration_allow_rc4_crypto auf true setzt.

Das Linux-System muss Standard-AD-DNS-SRV-Datensätze auflösen können.

Die folgenden Firewall-Ports müssen auf der AD-Server-Seite geöffnet und vom Linux-Client erreichbar sein.

Quellport Ziel Protokoll Dienst
1024:65535 53 TCP und UDP DNS
1024:65535 389 TCP und UDP LDAP
1024:65535 636 TCP LDAPS
1024:65535 88 TCP und UDP Kerberos
1024:65535 464 TCP und UDP Kerberos Passwort ändern/setzen (kadmin)
1024:65535 3268 TCP LDAP Global Catalog
1024:65535 3269 TCP LDAP Global Catalog SSL
1024:65535 123 UDP NTP/Chrony (Optional)
1024:65535 323 UDP NTP/Chrony (Optional)

Sammlungsvoraussetzungen

Diese Rolle benötigt zusätzliche Module aus externen Sammlungen. Bitte verwenden Sie den folgenden Befehl, um sie zu installieren:

ansible-galaxy collection install -vv -r meta/collection-requirements.yml

Rollenvariablen

Erforderliche Variablen

ad_integration_realm

Active Directory-Realm oder Domänenname, dem beigetreten werden soll.

ad_integration_password

Das Passwort des Benutzers, der zur Authentifizierung beim Beitritt zur Domäne verwendet wird. Verwenden Sie keinen Klartext – verwenden Sie Ansible Vault, um den Wert zu verschlüsseln.

Optionale Variablen

ad_integration_user

Der Benutzername, der zur Authentifizierung beim Beitritt zur Domäne verwendet werden soll.

Standard: Administrator

ad_integration_join_to_dc

Der Hostname eines Active Directory-Domänencontrollers (verwenden Sie keine IP-Adresse), über den direkt beigetreten werden kann.

Standard: Nicht gesetzt

ad_integration_force_rejoin

Vor dem Beitritt die bestehende Domäne verlassen. Dies kann nötig sein, wenn der Keytab nicht mit dem Maschinenkonto zur AD-Domäne authentifizieren kann.

Standard: false

ad_integration_auto_id_mapping

Automatisches UID/GID-Mapping für Benutzer und Gruppen aktivieren; auf false setzen, um sich auf bereits vorhandene POSIX-Attribute in Active Directory zu verlassen.

Standard: true

ad_integration_client_software

Nur für Realms beitreten, für die die angegebene Client-Software verwendet werden kann. Mögliche Werte sind sssd oder winbind. Nicht alle Werte werden für alle Realms unterstützt.

Standard: Automatische Auswahl

ad_integration_membership_software

Die Software, die beim Beitritt zur Domäne verwendet werden soll. Mögliche Werte sind samba oder adcli. Nicht alle Werte werden für alle Realms unterstützt.

Standard: Automatische Auswahl

ad_integration_computer_ou

Der Distinguished Name einer organisatorischen Einheit, um das Computer-Konto zu erstellen. Er kann relativ zur Root DSE oder als vollständiger LDAP-DN angegeben werden.

Standard: Standard-AD-Computercontainer

ad_integration_manage_timesync

Wenn true, verwendet die ad_integration Rolle fedora.linux_system_roles.timesync. Es muss ein Wert für ad_integration_timesync_source angegeben werden, um als Zeitquelle verwendet zu werden.

Standard: false

ad_integration_timesync_source

Hostname oder IP-Adresse der Zeitquelle, um die Systemuhr zu synchronisieren. Wenn diese Variable angegeben wird, wird ad_integration_manage_timesync automatisch auf true gesetzt.

ad_integration_manage_crypto_policies

Wenn true, verwendet die ad_integration Rolle fedora.linux_system_roles.crypto_policies nach Bedarf.

Standard: false

ad_integration_allow_rc4_crypto

Wenn true, wird die ad_integration Rolle die Kryptorichtlinie festlegen, die RC4-Verschlüsselung erlaubt. Wenn diese Variable angegeben wird, wird ad_integration_manage_crypto_policies automatisch auf true gesetzt.

Standard: false

ad_integration_manage_dns

Wenn true, verwendet die ad_integration Rolle fedora.linux_system_roles.network, um den angegebenen DNS-Server (siehe unten) mit konfiguriertem manuellen DNS zu einer vorhandenen Verbindung hinzuzufügen. Wenn true, sind die folgenden Variablen erforderlich:

  • ad_integration_dns_server - Zu hinzufügender DNS-Server
  • ad_integration_dns_connection_name - Name der vorhandenen Netzwerkverbindung, die konfiguriert werden soll
  • ad_integration_dns_connection_type - Typ der vorhandenen Netzwerkverbindung, die konfiguriert werden soll

ad_integration_dns_server

IP-Adresse des DNS-Servers, der zur bestehenden Netzwerkkonfiguration hinzugefügt werden soll. Nur anwendbar, wenn ad_integration_manage_dns true ist.

ad_integration_dns_connection_name

Die Namensoption identifiziert das Verbindungsprofil, das durch die Netzwerkrolle konfiguriert werden soll. Es ist nicht der Name der Netzwerkschnittstelle, auf die das Profil angewendet wird. Nur anwendbar, wenn ad_integration_manage_dns true ist.

ad_integration_dns_connection_type

Netzwerkverbindungstyp wie Ethernet, Bridge, Bond usw. Die Netzwerkrolle enthält eine Liste möglicher Werte. Nur anwendbar, wenn ad_integration_manage_dns true ist.

ad_dyndns_update

Wenn true, wird SSSD so konfiguriert, dass der AD-DNS-Server automatisch mit der IP-Adresse des Clients aktualisiert wird.

Standard: false

ad_dyndns_ttl

Optional. Die TTL in Sekunden, die auf den DNS-Eintrag des Clients angewendet wird, wenn er aktualisiert wird. Nur anwendbar, wenn ad_dyndns_update true ist.

Hinweis: Dies überschreibt die TTL, die von einem Administrator auf dem Server festgelegt wurde.

Standard: 3600

ad_dyndns_iface

Optional. Schnittstelle oder eine Liste von Schnittstellen, deren IP-Adressen für dynamische DNS-Updates verwendet werden sollen. Der spezielle Wert "*" bedeutet, dass alle IPs aller Schnittstellen verwendet werden sollen. Nur anwendbar, wenn ad_dyndns_update true ist.

Standard: Verwenden der IP-Adressen der Schnittstelle, die für die AD-LDAP-Verbindung verwendet wird.

ad_dyndns_refresh_interval

Optional. Wie oft sollten, in Sekunden, regelmäßige DNS-Updates durchgeführt werden, zusätzlich dazu, wenn das Backend online geht. Nur anwendbar, wenn ad_dyndns_update true ist.

Hinweis: Der niedrigste mögliche Wert beträgt 60 Sekunden. Wenn ein Wert von weniger als 60 angegeben wird, nimmt SSSD den niedrigsten Wert an.

Standard: 86400

ad_dyndns_update_ptr

Optional. Wenn true, sollte auch der PTR-Eintrag explizit aktualisiert werden. Nur anwendbar, wenn ad_dyndns_update true ist.

Standard: true

ad_dyndns_force_tcp

Optional. Wenn true, sollte das nsupdate-Dienstprogramm standardmäßig TCP zur Kommunikation mit dem DNS-Server verwenden. Nur anwendbar, wenn ad_dyndns_update true ist.

Standard: false

ad_dyndns_auth

Optional. Wenn true, wird GSS-TSIG-Authentifizierung für sichere Updates mit dem DNS-Server verwendet, wenn A- und AAAA-Einträge aktualisiert werden. Nur anwendbar, wenn ad_dyndns_update true ist.

Standard: true

ad_dyndns_server

Optional. DNS-Server, der verwendet werden soll, wenn die Autodetektionseinstellungen fehlschlagen. Nur anwendbar, wenn ad_dyndns_update true ist.

Standard: Keine (nsupdate wählt den Server aus)

ad_integration_join_parameters

Zusätzliche Parameter (als String), die direkt dem Beitrittsbefehl für die Domäne mitgegeben werden. Nützlich, wenn eine spezielle Konfiguration wie --user-principal=host/name@REALM oder --use-ldaps erforderlich ist. Siehe man realm für Details. Beispiel: ad_integration_join_parameters: "--user-principal host/client007@EXAMPLE.COM"

ad_integration_sssd_settings

Eine Liste von Einstellungen, die im [sssd]-Abschnitt der sssd.conf-Datei enthalten sind. Siehe sssd.conf man-Seiten für Details. Beispiel:

ad_integration_sssd_settings:
  - key: "configuration_name"
    value: "configuration_value"

ad_integration_sssd_custom_settings

Eine Liste von benutzerdefinierten Einstellungen, die im [domain/$REALM]-Abschnitt der sssd.conf-Datei enthalten sind. Siehe sssd.conf man-Seiten für Details. Beispiel:

ad_integration_sssd_custom_settings:
  - key: "configuration_name"
    value: "configuration_value"

ad_integration_preserve_authselect_profile

Dies ist ein Boolean, Standard ist false. Wenn true, wird realmd.conf so konfiguriert, dass der authselect-Befehl aus sssd-enable-logins entfernt wird, um vorherige PAM/nsswitch-Änderungen zu vermeiden, bis RHEL-5101 behoben ist.

Beispiel-Playbook

Das folgende ist ein Beispiel-Playbook zur Einrichtung der direkten Active Directory-Integration mit der AD-Domäne domain.example.com. Der Beitritt erfolgt mit dem Benutzer Administrator unter Verwendung des im Vault gespeicherten Passworts. Vor dem Beitritt wird die Kryptorichtlinie für AD SUPPORT mit RC4-Verschlüsselung aktiviert.

- hosts: all
  vars:
    ad_integration_realm: "domain.example.com"
    ad_integration_password: !vault | …verschlüsseltes Passwort…
    ad_integration_manage_crypto_policies: true
    ad_integration_allow_rc4_crypto: true
  roles:
    - linux-system-roles.ad_integration

rpm-ostree

Siehe README-ostree.md

Lizenz

MIT.

Autor Informationen

Justin Stephenson (jstephen@redhat.com)

Installieren
ansible-galaxy install linux-system-roles.ad_integration
Lizenz
mit
Downloads
3k