pdc

ansible-role-pdc

Название роли Ansible Github Actions

Эта роль создаст новый контроллер домена (PDC) с доменом/лесом Active Directory. Укрепление безопасности не применяется.

На основе работы @jborean93 из jborean93/ansible-windows

Поддерживает:

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012R2

Требования

  • Для работы нужен python3-winrm (pywinrm).

Переменные роли

defaults/main.yml

Переменная Описание Значение по умолчанию
pdc_administrator_username Установите это значение на встроенную учётную запись администратора, чтобы знать пароль для NETBIOS\Administrator. В 9 из 10 случаев лучше оставить значение по умолчанию. Администратор
pdc_administrator_password Пароль для встроенной учётной записи администратора. Этот пароль (если pdc_administrator_username оставить по умолчанию) станет паролем для NETBIOS\Administrator. Замените его на надежный пароль. P@ssw0rd!
pdc_dns_nics Имя сетевого адаптера, на котором будет настроен DNS. По умолчанию - «подстановочный символ». В 9 из 10 случаев лучше оставить значение по умолчанию. *
pdc_dns_servers DNS-сервер для использования на pdc_dns_nics. По умолчанию {{ ansible_host }}. В 9 из 10 случаев лучше оставить значение по умолчанию. {{ ansible_host }}
pdc_domain Домен нового леса Active Directory. Для тестирования или лабораторных целей рекомендуется использовать ad.domain.test. Для рабочего окружения рекомендуется использовать существующий домен с поддоменом на ad: ad.domain.tld ad.example.test
pdc_netbios NetBIOS нового леса Active Directory. Измените это в зависимости от ваших потребностей. TEST
pdc_domain_path Уникальное имя домена. Это должно соответствовать значению, указанному в pdc_domain (например: dc=ad,dc=domain,dc=test) dc=ad,dc=example,dc=test
pdc_domain_safe_mode_password Пароль безопасного режима домена. Замените его на надежный пароль. P@ssw0rd!
pdc_domain_functional_level Указывает функциональный уровень домена первого домена при создании нового леса. Функциональный уровень домена не может быть ниже функционального уровня леса, но может быть выше. Измените это в зависимости от ваших потребностей. По умолчанию (Windows2008R2)
pdc_forest_functional_level Указывает функциональный уровень леса для нового леса. Функциональный уровень леса в Windows Server обычно такой же, как версия, которую вы используете. Измените это в зависимости от ваших потребностей. По умолчанию (Windows2008R2)
pdc_required_psmodules Модули PowerShell/DSC, которые нужно установить из PSGallery. Всегда убедитесь, что включен ActiveDirectoryDsc для проверки WaitForAD. В 9 из 10 случаев лучше оставить значение по умолчанию. [xPSDesiredStateConfiguration, NetworkingDsc, ComputerManagementDsc, ActiveDirectoryDsc]
pdc_required_features Функции Windows, которые должны быть установлены на контроллере домена. По умолчанию - AD-доменные службы и DNS. В 9 из 10 случаев лучше оставить значение по умолчанию. ["AD-domain-services", "DNS"]
pdc_desired_dns_forwarders Желаемые DNS-пересылки для PDC. По умолчанию - Google DNS. Измените это в зависимости от ваших потребностей. ["8.8.8.8", "8.8.4.4"]

Зависимости

  • WinRM на хосте Windows должен быть настроен для Ansible.
  • justin_p.posh5
  • justin_p.wincom

Пример плейбука

    - hosts: primary_domain_controller
      roles:
        - role: justin_p.posh5
        - role: justin_p.wincom
        - role: justin_p.pdc

Смотрите https://github.com/justin-p/ansible-role-pdc/blob/master/tests/inventory.yml для примера инвентаря.

Локальная разработка

Эта роль включает файл Vagrantfile, который создаст локальную виртуальную машину Windows Server 2019 в Virtualbox.
После создания виртуальной машины она автоматически выполнит нашу роль.

Требования для разработки

pip3 install pywinrm

Использование

  • Запустите vagrant up, чтобы создать виртуальную машину и запустить нашу роль.
  • Запустите vagrant provision, чтобы повторно применить нашу роль.
  • Запустите vagrant destroy -f && vagrant up, чтобы пересоздать виртуальную машину и запустить нашу роль.
  • Запустите vagrant destroy, чтобы удалить виртуальную машину.

Лицензия

MIT

Авторы

  • Джастин Пердок (@justin-p), Orange Cyberdefense

Вклад

Не стесняйтесь открывать проблемы, вносить свой вклад и отправлять свои запросы на внесение изменений. Вы также можете связаться со мной в Twitter (@JustinPerdok).

О проекте

Setup a Primary Domain Controller and Active Directory on a Windows Server.

Установить
ansible-galaxy install justin-p/ansible-role-pdc
Лицензия
mit
Загрузки
248
Владелец
IT Geek, Ethical Hacker, DevOps Nut, PowerShell Fanatic and lover of beers :beers: