linux-system-roles.ad_integration

Rôle d'intégration directe AD

ansible-lint.yml ansible-test.yml markdownlint.yml tft.yml tft_citest_bad.yml woke.yml

Un rôle ansible qui configure l'intégration directe avec Active Directory.

Distributions prises en charge

  • RHEL7+, CentOS7+
  • Fedora

Exigences

Pour rejoindre le domaine, vous devez utiliser un utilisateur Active Directory qui a des droits suffisants. Il n'est pas recommandé d'utiliser l'utilisateur Administrateur car son empreinte de sécurité est trop importante.

Voir Permissions déléguées pour les permissions explicites qu'un utilisateur doit avoir.

L'heure doit être synchronisée avec les serveurs Active Directory. Le rôle d'intégration AD utilisera le rôle système timesync pour cela si l'utilisateur spécifie ad_integration_manage_timesync à vrai et fournit une valeur pour ad_integration_timesync_source à utiliser comme source de temps.

RHEL8 (et versions ultérieures) ainsi que Fedora ne prennent plus en charge le chiffrement RC4 par défaut, il est recommandé d'activer AES dans Active Directory. Si cela n'est pas possible, la politique de cryptographie AD-SUPPORT doit être activée. Le rôle d'intégration utilisera le rôle système crypto_policies pour cela si l'utilisateur définit les paramètres ad_integration_manage_crypto_policies et ad_integration_allow_rc4_crypto à vrai.

Le système Linux doit être capable de résoudre les enregistrements DNS SRV par défaut d'AD.

Les ports de pare-feu suivants doivent être ouverts du côté du serveur AD, accessibles depuis le client Linux.

Port Source Destination Protocole Service
1024:65535 53 TCP et UDP DNS
1024:65535 389 TCP et UDP LDAP
1024:65535 636 TCP LDAPS
1024:65535 88 TCP et UDP Kerberos
1024:65535 464 TCP et UDP Changement/mise à jour du mot de passe Kerberos (kadmin)
1024:65535 3268 TCP Catalogue Global LDAP
1024:65535 3269 TCP Catalogue Global LDAP SSL
1024:65535 123 UDP NTP/Chrony (Optionnel)
1024:65535 323 UDP NTP/Chrony (Optionnel)

Exigences de collection

Ce rôle nécessite des modules supplémentaires provenant de collections externes. Veuillez utiliser la commande suivante pour les installer :

ansible-galaxy collection install -vv -r meta/collection-requirements.yml

Variables du rôle

Variables requises

ad_integration_realm

Royaume Active Directory, ou nom de domaine à rejoindre.

ad_integration_password

Le mot de passe de l'utilisateur utilisé pour s'authentifier lors de la jonction de la machine au royaume. N'utilisez pas de texte clair - utilisez Ansible Vault pour chiffrer la valeur.

Variables optionnelles

ad_integration_user

Le nom d'utilisateur à utiliser pour s'authentifier lors de la jonction de la machine au royaume.

Par défaut : Administrateur

ad_integration_join_to_dc

Un nom d'hôte d'un contrôleur de domaine Active Directory (ne pas utiliser d'adresse IP) peut être spécifié pour rejoindre directement via ce contrôleur de domaine.

Par défaut : Non défini

ad_integration_force_rejoin

Quitter le domaine existant avant de procéder à la jonction. Cela peut être nécessaire si le keytab ne peut pas s'authentifier avec le compte machine au domaine AD.

Par défaut : faux

ad_integration_auto_id_mapping

Effectuer une correspondance automatique UID/GID pour les utilisateurs et groupes, défini sur false pour s'appuyer sur des attributs POSIX déjà présents dans Active Directory.

Par défaut : vrai

ad_integration_client_software

Rejoindre uniquement les royaumes pour lesquels nous pouvons utiliser le logiciel client donné. Les valeurs possibles incluent sssd ou winbind. Tous les valeurs ne sont pas prises en charge pour tous les royaumes.

Par défaut : Sélection automatique

ad_integration_membership_software

Le logiciel à utiliser lors de la jonction au royaume. Les valeurs possibles incluent samba ou adcli. Tous les valeurs ne sont pas prises en charge pour tous les royaumes.

Par défaut : Sélection automatique

ad_integration_computer_ou

Le nom distingué d'une unité organisationnelle pour créer le compte machine. Il peut être relatif au Root DSE ou un DN LDAP complet.

Par défaut : Conteneur d'ordinateurs AD par défaut

ad_integration_manage_timesync

Si vrai, le rôle ad_integration utilisera fedora.linux_system_roles.timesync. Nécessite de fournir une valeur pour ad_integration_timesync_source à utiliser comme source horaire.

Par défaut : faux

ad_integration_timesync_source

Nom d'hôte ou adresse IP de la source de temps avec laquelle synchroniser l'horloge système. Fournir cette variable définit automatiquement ad_integration_manage_timesync à vrai.

ad_integration_manage_crypto_policies

Si vrai, le rôle ad_integration utilisera fedora.linux_system_roles.crypto_policies si nécessaire.

Par défaut : faux

ad_integration_allow_rc4_crypto

Si vrai, le rôle ad_integration définira la politique cryptographique permettant le chiffrement RC4. Fournir cette variable définit automatiquement ad_integration_manage_crypto_policies à vrai.

Par défaut : faux

ad_integration_manage_dns

Si vrai, le rôle ad_integration utilisera fedora.linux_system_roles.network pour ajouter le serveur DNS fourni (voir ci-dessous) avec une configuration DNS manuelle à une connexion existante. Si vrai, alors les variables suivantes sont requises :

  • ad_integration_dns_server - Serveur DNS à ajouter
  • ad_integration_dns_connection_name - Nom de connexion réseau existante à configurer
  • ad_integration_dns_connection_type - Type de connexion réseau existante à configurer

ad_integration_dns_server

Adresse IP du serveur DNS à ajouter à la configuration réseau existante. Applicable uniquement si ad_integration_manage_dns est vrai.

ad_integration_dns_connection_name

L'option de nom définit le profil de connexion à configurer par le rôle réseau. Ce n'est pas le nom de l'interface réseau à laquelle le profil s'applique. Applicable uniquement si ad_integration_manage_dns est vrai.

ad_integration_dns_connection_type

Type de connexion réseau tel qu'ethernet, bridge, bond...etc, le rôle réseau contient une liste de valeurs possibles. Applicable uniquement si ad_integration_manage_dns est vrai.

ad_dyndns_update

Si vrai, SSSD est configuré pour mettre à jour automatiquement le serveur DNS AD avec l'adresse IP du client.

Par défaut : faux

ad_dyndns_ttl

Optionnel. Le TTL, en secondes, à appliquer à l'enregistrement DNS du client lors de sa mise à jour. Applicable uniquement si ad_dyndns_update est vrai.

Remarque : Cela remplacera le TTL défini par un administrateur sur le serveur.

Par défaut : 3600

ad_dyndns_iface

Optionnel. Interface ou liste d'interfaces dont les adresses IP doivent être utilisées pour les mises à jour DNS dynamiques. La valeur spéciale "*" implique que toutes les IP de toutes les interfaces doivent être utilisées. Applicable uniquement si ad_dyndns_update est vrai.

Par défaut : Utiliser les adresses IP de l'interface utilisée pour la connexion LDAP AD.

ad_dyndns_refresh_interval

Optionnel. À quelle fréquence, en secondes, des mises à jour DNS périodiques doivent-elles être effectuées en plus de lorsque le backend est en ligne. Applicable uniquement si ad_dyndns_update est vrai.

Remarque : la valeur la plus basse possible est de 60 secondes. Si une valeur inférieure à 60 est spécifiée, sssd supposera la valeur la plus basse seulement.

Par défaut : 86400

ad_dyndns_update_ptr

Optionnel. Si vrai, l'enregistrement PTR doit également être explicitement mis à jour. Applicable uniquement si ad_dyndns_update est vrai.

Par défaut : vrai

ad_dyndns_force_tcp

Optionnel. Si vrai, l'utilitaire nsupdate doit par défaut utiliser TCP pour communiquer avec le serveur DNS. Applicable uniquement si ad_dyndns_update est vrai.

Par défaut : faux

ad_dyndns_auth

Optionnel. Si vrai, l'authentification GSS-TSIG sera utilisée pour des mises à jour sécurisées avec le serveur DNS lors de la mise à jour des enregistrements A et AAAA. Applicable uniquement si ad_dyndns_update est vrai.

Par défaut : vrai

ad_dyndns_server

Optionnel. Serveur DNS à utiliser lors de l'exécution d'une mise à jour DNS lorsque les paramètres d'autodétection échouent. Applicable uniquement si ad_dyndns_update est vrai.

Par défaut : Aucune (laisser nsupdate choisir le serveur)

ad_integration_join_parameters

Paramètres supplémentaires (sous forme de chaîne) fournis directement à la commande de jonction du royaume. Utile si une configuration spécifique comme --user-principal=host/name@REALM ou --use-ldaps est nécessaire. Voir le manuel de realm pour plus de détails. Exemple : ad_integration_join_parameters: "--user-principal host/client007@EXAMPLE.COM"

ad_integration_sssd_settings

Une liste de réglages à inclure dans la section [sssd] du fichier sssd.conf. Voir le manuel de sssd.conf pour plus de détails. Exemple :

ad_integration_sssd_settings:
  - key: "nom_de_configuration"
    value: "valeur_de_configuration"

ad_integration_sssd_custom_settings

Une liste de réglages personnalisés à inclure dans la section [domain/$REALM] du fichier sssd.conf. Voir le manuel de sssd.conf pour plus de détails. Exemple :

ad_integration_sssd_custom_settings:
  - key: "nom_de_configuration"
    value: "valeur_de_configuration"

ad_integration_preserve_authselect_profile

Ceci est un booléen, la valeur par défaut est false. Si true, configure realmd.conf pour retirer la commande authselect de sssd-enable-logins afin d'éviter de remplacer les modifications PAM/nsswitch précédentes, jusqu'à ce que RHEL-5101 soit résolu.

Exemple de Playbook

Le qui suit est un exemple de playbook pour configurer l'intégration directe Active Directory avec le domaine AD domain.example.com, la jonction sera effectuée avec l'utilisateur Administrateur en utilisant le mot de passe stocké dans le coffre. Avant la jonction, la politique de cryptographie pour la SOUTIEN AD avec le chiffrement RC4 autorisé sera définie.

- hosts: all
  vars:
    ad_integration_realm: "domain.example.com"
    ad_integration_password: !vault | …mot de passe chiffré dans le coffre…
    ad_integration_manage_crypto_policies: true
    ad_integration_allow_rc4_crypto: true
  roles:
    - linux-system-roles.ad_integration

rpm-ostree

Voir README-ostree.md

Licence

MIT.

Informations sur l'auteur

Justin Stephenson (jstephen@redhat.com)

Installer
ansible-galaxy install linux-system-roles.ad_integration
Licence
mit
Téléchargements
3k
Propriétaire