Menggabungkan instans Amazon EC2 Linux secara manual ke Direktori Aktif Microsoft AD AWS Terkelola - AWS Directory Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggabungkan instans Amazon EC2 Linux secara manual ke Direktori Aktif Microsoft AD AWS Terkelola

Selain Amazon EC2 Windows Misalnya, Anda juga dapat menggabungkan instans Amazon EC2 Linux tertentu ke AWS Microsoft AD Terkelola Active Directory. Distribusi dan versi instance Linux berikut didukung:

  • Amazon Linux AMI 2018.03.0

  • Amazon Linux 2 (64-bit x86)

  • Amazon Linux 2023 AMI

  • Red Hat Enterprise Linux 8 (HVM) (64-bit x86)

  • Ubuntu Server 18.04 LTS & Ubuntu Server 16.04 LTS

  • CentOS 7 x86-64

  • SUSE Linux Server Perusahaan 15 SP1

catatan

Distribusi dan versi Linux lainnya mungkin bekerja namun belum diuji.

Bergabunglah dengan instans Linux ke Microsoft AD yang AWS Dikelola

Sebelum Anda dapat menggabungkan instans Amazon Linux, CentOS, Red Hat, atau Ubuntu ke direktori Anda, instans harus terlebih dahulu diluncurkan sebagaimana ditentukan dalam Bergabunglah dengan instans Linux Anda dengan mulus.

penting

Beberapa prosedur berikut, jika tidak dilakukan dengan benar, dapat membuat instans anda tidak terjangkau atau tidak dapat digunakan. Oleh karena itu, kami sangat menyarankan Anda membuat backup atau mengambil snapshot dari instans Anda sebelum melakukan prosedur ini.

Untuk bergabung dengan instance Linux ke direktori Anda

Ikuti langkah-langkah untuk instans Linux tertentu Anda menggunakan salah satu tab berikut:

Amazon Linux
  1. Terhubung ke instans menggunakan klien SSH apa saja.

  2. Konfigurasikan instance Linux untuk menggunakan alamat IP server DNS dari server DNS AWS Directory Service yang disediakan. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat Bagaimana cara menetapkan server DNS statis ke EC2 instance Amazon pribadi di Pusat AWS Pengetahuan untuk panduan tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

  3. Pastikan instans Amazon Linux - 64bit Anda adalah yang terbaru.

    sudo yum -y update
  4. Instal paket Amazon Linux yang diperlukan pada instans Linux Anda.

    catatan

    Beberapa paket ini mungkin sudah diinstal.

    Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.

    Amazon Linux
    sudo yum install samba-common-tools realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
    catatan

    Untuk bantuan dalam menentukan versi Amazon Linux yang Anda gunakan, lihat Mengidentifikasi gambar Amazon Linux di Panduan EC2 Pengguna Amazon untuk Instans Linux.

  5. Menggabungkan instans ke direktori dengan perintah berikut.

    sudo realm join -U join_account@EXAMPLE.COM example.com --verbose
    join_account@EXAMPLE.COM

    Akun di example.com domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola.

    example.com

    Nama DNS yang memenuhi syarat untuk direktori Anda.

    ... * Successfully enrolled machine in realm
  6. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

    1. Buka file /etc/ssh/sshd_config di editor teks.

      sudo vi /etc/ssh/sshd_config
    2. Atur pengaturan PasswordAuthentication ke yes.

      PasswordAuthentication yes
    3. Mulai ulang layanan SSH.

      sudo systemctl restart sshd.service

      Atau:

      sudo service sshd restart
  7. Setelah instance dimulai ulang, sambungkan dengan klien SSH apa pun dan tambahkan grup Administrator AWS Delegasi ke daftar sudoers dengan melakukan langkah-langkah berikut:

    1. Buka file sudoers dengan perintah berikut:

      sudo visudo
    2. Tambahkan hal berikut ini ke bagian bawah file sudoers dan simpan.

      ## Add the "AWS Delegated Administrators" group from the example.com domain. %AWS\ Delegated\ Administrators@example.com ALL=(ALL:ALL) ALL

      (Contoh di atas menggunakan “\<space>" untuk membuat karakter spasi Linux.)

CentOS
  1. Terhubung ke instans menggunakan klien SSH apa saja.

  2. Konfigurasikan instance Linux untuk menggunakan alamat IP server DNS dari server DNS AWS Directory Service yang disediakan. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat Bagaimana cara menetapkan server DNS statis ke EC2 instance Amazon pribadi di Pusat AWS Pengetahuan untuk panduan tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

  3. Pastikan instans CentOS 7 Anda adalah yang terbaru.

    sudo yum -y update
  4. Instal paket CentOS 7 yang diperlukan pada instans Linux Anda.

    catatan

    Beberapa paket ini mungkin sudah diinstal.

    Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.

    sudo yum -y install sssd realmd krb5-workstation samba-common-tools
  5. Menggabungkan instans ke direktori dengan perintah berikut.

    sudo realm join -U join_account@example.com example.com --verbose
    join_account@example.com

    Akun di example.com domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola.

    example.com

    Nama DNS yang memenuhi syarat untuk direktori Anda.

    ... * Successfully enrolled machine in realm
  6. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

    1. Buka file /etc/ssh/sshd_config di editor teks.

      sudo vi /etc/ssh/sshd_config
    2. Atur pengaturan PasswordAuthentication ke yes.

      PasswordAuthentication yes
    3. Mulai ulang layanan SSH.

      sudo systemctl restart sshd.service

      Atau:

      sudo service sshd restart
  7. Setelah instance dimulai ulang, sambungkan dengan klien SSH apa pun dan tambahkan grup Administrator AWS Delegasi ke daftar sudoers dengan melakukan langkah-langkah berikut:

    1. Buka file sudoers dengan perintah berikut:

      sudo visudo
    2. Tambahkan hal berikut ini ke bagian bawah file sudoers dan simpan.

      ## Add the "AWS Delegated Administrators" group from the example.com domain. %AWS\ Delegated\ Administrators@example.com ALL=(ALL:ALL) ALL

      (Contoh di atas menggunakan “\<space>" untuk membuat karakter spasi Linux.)

Red Hat
  1. Terhubung ke instans menggunakan klien SSH apa saja.

  2. Konfigurasikan instance Linux untuk menggunakan alamat IP server DNS dari server DNS AWS Directory Service yang disediakan. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat Bagaimana cara menetapkan server DNS statis ke EC2 instance Amazon pribadi di Pusat AWS Pengetahuan untuk panduan tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

  3. Pastikan instans Red Hat - 64bit adalah yang terbaru.

    sudo yum -y update
  4. Instal paket Red Hat yang diperlukan pada instans Linux Anda.

    catatan

    Beberapa paket ini mungkin sudah diinstal.

    Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.

    sudo yum -y install sssd realmd krb5-workstation samba-common-tools
  5. Menggabungkan instans ke direktori dengan perintah berikut.

    sudo realm join -v -U join_account example.com --install=/
    join_account

    AMAccountNama s untuk akun di example.com domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola.

    example.com

    Nama DNS yang memenuhi syarat untuk direktori Anda.

    ... * Successfully enrolled machine in realm
  6. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

    1. Buka file /etc/ssh/sshd_config di editor teks.

      sudo vi /etc/ssh/sshd_config
    2. Atur pengaturan PasswordAuthentication ke yes.

      PasswordAuthentication yes
    3. Mulai ulang layanan SSH.

      sudo systemctl restart sshd.service

      Atau:

      sudo service sshd restart
  7. Setelah instance dimulai ulang, sambungkan dengan klien SSH apa pun dan tambahkan grup Administrator AWS Delegasi ke daftar sudoers dengan melakukan langkah-langkah berikut:

    1. Buka file sudoers dengan perintah berikut:

      sudo visudo
    2. Tambahkan hal berikut ini ke bagian bawah file sudoers dan simpan.

      ## Add the "AWS Delegated Administrators" group from the example.com domain. %AWS\ Delegated\ Administrators@example.com ALL=(ALL:ALL) ALL

      (Contoh di atas menggunakan “\<space>" untuk membuat karakter spasi Linux.)

SUSE
  1. Terhubung ke instans menggunakan klien SSH apa saja.

  2. Mengkonfigurasi instans Linux untuk menggunakan alamat IP server DNS dari server DNS yang disediakan AWS Directory Service. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat Bagaimana cara menetapkan server DNS statis ke EC2 instance Amazon pribadi di Pusat AWS Pengetahuan untuk panduan tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

  3. Pastikan instans SUSE Linux 15 Anda adalah yang terbaru.

    1. Hubungkan repositori paket.

      sudo SUSEConnect -p PackageHub/15.1/x86_64
    2. Pembaruan SUSE.

      sudo zypper update -y
  4. Instal paket SUSE Linux 15 yang diperlukan pada instans Linux Anda.

    catatan

    Beberapa paket ini mungkin sudah diinstal.

    Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.

    sudo zypper -n install realmd adcli sssd sssd-tools sssd-ad samba-client krb5-client
  5. Menggabungkan instans ke direktori dengan perintah berikut.

    sudo realm join -U join_account example.com --verbose
    join_account

    AMAccountNama s di example.com domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola.

    example.com

    Nama DNS yang memenuhi syarat untuk direktori Anda.

    … realm: Couldn't join realm: Enabling SSSD in nsswitch.conf and PAM failed.

    Perhatikan bahwa kedua pengembalian berikut diharapkan.

    ! Couldn't authenticate with keytab while discovering which salt to use: ! Enabling SSSD in nsswitch.conf and PAM failed.
  6. Mengaktifkan SSSD di PAM secara manual.

    sudo pam-config --add --sss
  7. Edit nsswitch.conf untuk mengaktifkan SSSD di nsswitch.conf

    sudo vi /etc/nsswitch.conf
    passwd: compat sss group: compat sss shadow: compat sss
  8. Tambahkan baris berikut to /etc/pam.d/common -session untuk membuat direktori home secara otomatis saat login awal

    sudo vi /etc/pam.d/common-session
    session optional pam_mkhomedir.so skel=/etc/skel umask=077
  9. Reboot instans untuk menyelesaikan proses penggabungan domain.

    sudo reboot
  10. Hubungkan kembali ke instans menggunakan klien SSH untuk memverifikasi bergabung domain telah berhasil diselesaikan dan menyelesaikan langkah-langkah tambahan.

    1. Untuk mengkonfimasi instans telah didaftarkan pada domain

      sudo realm list
      example.com type: kerberos realm-name: EXAMPLE.COM domain-name: example.com configured: kerberos-member server-software: active-directory client-software: sssd required-package: sssd-tools required-package: sssd required-package: adcli required-package: samba-client login-formats: %U@example.com login-policy: allow-realm-logins
    2. Untuk memverifikasi status daemon SSSD

      systemctl status sssd
      sssd.service - System Security Services Daemon Loaded: loaded (/usr/lib/systemd/system/sssd.service; enabled; vendor preset: disabled) Active: active (running) since Wed 2020-04-15 16:22:32 UTC; 3min 49s ago Main PID: 479 (sssd) Tasks: 4 CGroup: /system.slice/sssd.service ├─479 /usr/sbin/sssd -i --logger=files ├─505 /usr/lib/sssd/sssd_be --domain example.com --uid 0 --gid 0 --logger=files ├─548 /usr/lib/sssd/sssd_nss --uid 0 --gid 0 --logger=files └─549 /usr/lib/sssd/sssd_pam --uid 0 --gid 0 --logger=files
  11. Untuk mengizinkan akses pengguna melalui SSH dan konsol

    sudo realm permit join_account@example.com

    Untuk mengizinkan akses grup domain melalui SSH dan konsol

    sudo realm permit -g 'AWS Delegated Administrators'

    Atau untuk mengizinkan semua pengguna mengakses

    sudo realm permit --all
  12. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

    1. Buka file /etc/ssh/sshd_config di editor teks.

      sudo vi /etc/ssh/sshd_config
    2. Atur pengaturan PasswordAuthentication ke yes.

      PasswordAuthentication yes
    3. Mulai ulang layanan SSH.

      sudo systemctl restart sshd.service

      Atau:

      sudo service sshd restart
  13. 13. Setelah instance dimulai ulang, sambungkan dengan klien SSH apa pun dan tambahkan grup Administrator AWS Delegasi ke daftar sudoers dengan melakukan langkah-langkah berikut:

    1. Buka file sudoers dengan perintah berikut:

      sudo visudo
    2. Tambahkan hal berikut ini ke bagian bawah file sudoers dan simpan.

      ## Add the "Domain Admins" group from the awsad.com domain. %AWS\ Delegated\ Administrators@example.com ALL=(ALL) NOPASSWD: ALL
Ubuntu
  1. Terhubung ke instans menggunakan klien SSH apa saja.

  2. Konfigurasikan instance Linux untuk menggunakan alamat IP server DNS dari server DNS AWS Directory Service yang disediakan. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat Bagaimana cara menetapkan server DNS statis ke EC2 instance Amazon pribadi di Pusat AWS Pengetahuan untuk panduan tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

  3. Pastikan instans Ubuntu - 64bit Anda adalah yang terbaru.

    sudo apt-get update sudo apt-get -y upgrade
  4. Instal paket Ubuntu yang diperlukan pada instans Linux Anda.

    catatan

    Beberapa paket ini mungkin sudah diinstal.

    Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.

    sudo apt-get -y install sssd realmd krb5-user samba-common packagekit adcli
  5. Nonaktifkan resolusi Reverse DNS dan atur ranah default ke FQDN domain Anda. Instans Ubuntu harus dapat dipecahkan terbalik di DNS sebelum ranah akan bekerja. Jika tidak, Anda harus menonaktifkan reverse DNS in /etc/krb 5.conf sebagai berikut:

    sudo vi /etc/krb5.conf
    [libdefaults] default_realm = EXAMPLE.COM rdns = false
  6. Menggabungkan instans ke direktori dengan perintah berikut.

    sudo realm join -U join_account example.com --verbose
    join_account@example.com

    AMAccountNama s untuk akun di example.com domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola.

    example.com

    Nama DNS yang memenuhi syarat untuk direktori Anda.

    ... * Successfully enrolled machine in realm
  7. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

    1. Buka file /etc/ssh/sshd_config di editor teks.

      sudo vi /etc/ssh/sshd_config
    2. Atur pengaturan PasswordAuthentication ke yes.

      PasswordAuthentication yes
    3. Mulai ulang layanan SSH.

      sudo systemctl restart sshd.service

      Atau:

      sudo service sshd restart
  8. Setelah instance dimulai ulang, sambungkan dengan klien SSH apa pun dan tambahkan grup Administrator AWS Delegasi ke daftar sudoers dengan melakukan langkah-langkah berikut:

    1. Buka file sudoers dengan perintah berikut:

      sudo visudo
    2. Tambahkan hal berikut ini ke bagian bawah file sudoers dan simpan.

      ## Add the "AWS Delegated Administrators" group from the example.com domain. %AWS\ Delegated\ Administrators@example.com ALL=(ALL:ALL) ALL

      (Contoh di atas menggunakan “\<space>" untuk membuat karakter spasi Linux.)

Membatasi akses login akun

Karena semua akun ditetapkan dalam Direktori Aktif, secara default, semua pengguna dalam direktori tersebut dapat masuk ke instans. Anda dapat mengizinkan hanya pengguna tertentu untuk masuk ke instans dengan ad_access_filter di sssd.conf. Sebagai contoh:

ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
memberOf

Menunjukkan bahwa pengguna hanya boleh diizinkan akses ke instans jika mereka adalah anggota dari grup tertentu.

cn

Nama umum grup yang harus memiliki akses. Dalam contoh ini, nama grup adalahadmins.

ou

Ini adalah unit organisasi tempat grup di atas berada. Dalam contoh ini, OU adalahTestou.

dc

Ini adalah komponen domain dari domain Anda. Dalam contoh ini,example.

dc

Ini adalah komponen domain tambahan. Dalam contoh ini,com.

Anda harus menambahkan ad_access_filter secara manual ke /etc/sssd/sssd.conf.

Buka file /etc/sssd/sssd.conf di editor teks.

sudo vi /etc/sssd/sssd.conf

Setelah melakukan hal ini, sssd.conf Anda mungkin terlihat seperti ini:

[sssd] domains = example.com config_file_version = 2 services = nss, pam [domain/example.com] ad_domain = example.com krb5_realm = EXAMPLE.COM realmd_tags = manages-system joined-with-samba cache_credentials = True id_provider = ad krb5_store_password_if_offline = True default_shell = /bin/bash ldap_id_mapping = True use_fully_qualified_names = True fallback_homedir = /home/%u@%d access_provider = ad ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)

Agar konfigurasi mulai berlaku, Anda perlu memulai ulang layanan sssd:

sudo systemctl restart sssd.service

Atau, Anda dapat menggunakan .

sudo service sssd restart

Karena semua akun ditetapkan dalam Direktori Aktif, secara default, semua pengguna dalam direktori tersebut dapat masuk ke instans. Anda dapat mengizinkan hanya pengguna tertentu untuk masuk ke instans dengan ad_access_filter di sssd.conf.

Sebagai contoh:

ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
memberOf

Menunjukkan bahwa pengguna hanya boleh diizinkan akses ke instans jika mereka adalah anggota dari grup tertentu.

cn

Nama umum grup yang harus memiliki akses. Dalam contoh ini, nama grup adalahadmins.

ou

Ini adalah unit organisasi tempat grup di atas berada. Dalam contoh ini, OU adalahTestou.

dc

Ini adalah komponen domain dari domain Anda. Dalam contoh ini,example.

dc

Ini adalah komponen domain tambahan. Dalam contoh ini,com.

Anda harus menambahkan ad_access_filter secara manual ke /etc/sssd/sssd.conf.

  1. Buka file /etc/sssd/sssd.conf di editor teks.

    sudo vi /etc/sssd/sssd.conf
  2. Setelah melakukan hal ini, sssd.conf Anda mungkin terlihat seperti ini:

    [sssd] domains = example.com config_file_version = 2 services = nss, pam [domain/example.com] ad_domain = example.com krb5_realm = EXAMPLE.COM realmd_tags = manages-system joined-with-samba cache_credentials = True id_provider = ad krb5_store_password_if_offline = True default_shell = /bin/bash ldap_id_mapping = True use_fully_qualified_names = True fallback_homedir = /home/%u@%d access_provider = ad ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
  3. Agar konfigurasi mulai berlaku, Anda perlu memulai ulang layanan sssd:

    sudo systemctl restart sssd.service

    Atau, Anda dapat menggunakan .

    sudo service sssd restart

Pemetaan ID

Pemetaan ID dapat dilakukan dengan dua metode untuk mempertahankan pengalaman terpadu antara UNIX/Linux User Identifier (UID) dan Group Identifier (GID) dan Windows dan Active Directory Identitas Pengenal Keamanan (SID). Metode-metode ini adalah:

  1. Tersentralisasi

  2. Didistribusikan

catatan

Pemetaan identitas pengguna terpusat di Active Directory membutuhkan Antarmuka Sistem Operasi Portabel atau POSIX.

Pemetaan identitas pengguna terpusat

Active Directory atau layanan Lightweight Directory Access Protocol (LDAP) lainnya menyediakan UID dan GID kepada pengguna Linux. Masuk Active Directory, pengidentifikasi ini disimpan dalam atribut pengguna jika ekstensi POSIX dikonfigurasi:

  • UID - Nama pengguna Linux (String)

  • Nomor UID - Nomor ID Pengguna Linux (Integer)

  • Nomor GID - Nomor ID Grup Linux (Integer)

Untuk mengkonfigurasi instance Linux untuk menggunakan UID dan GID dari Active Directory, diatur ldap_id_mapping = False dalam file sssd.conf. Sebelum menyetel nilai ini, verifikasi bahwa Anda telah menambahkan UID, nomor UID, dan nomor GID ke pengguna dan grup Active Directory.

Pemetaan identitas pengguna terdistribusi

Jika Active Directory tidak memiliki ekstensi POSIX atau jika Anda memilih untuk tidak mengelola pemetaan identitas secara terpusat, Linux dapat menghitung nilai UID dan GID. Linux menggunakan Security Identifier (SID) unik pengguna untuk menjaga konsistensi.

Untuk mengonfigurasi pemetaan ID pengguna terdistribusi, atur ldap_id_mapping = True dalam file sssd.conf.

Masalah umum

Jika Anda mengaturldap_id_mapping = False, terkadang memulai layanan SSSD akan gagal. Alasan kegagalan ini adalah karena perubahan UIDs tidak didukung. Kami menyarankan Anda menghapus cache SSSD setiap kali Anda mengubah dari pemetaan ID ke atribut POSIX atau dari atribut POSIX ke pemetaan ID. Untuk detail lebih lanjut tentang pemetaan ID dan parameter ldap_id_mapping, lihat halaman manual sssd-ldap (8) di baris perintah Linux.

Connect ke instance Linux

Ketika pengguna terhubung ke instance menggunakan klien SSH, mereka diminta untuk nama pengguna mereka. Pengguna dapat memasukkan nama pengguna dalam EXAMPLE\username format username@example.com atau. Respons akan muncul mirip dengan yang berikut ini, tergantung pada distribusi Linux yang Anda gunakan:

Amazon Linux, Red Hat Enterprise Linux, dan CentOS Linux

login as: johndoe@example.com johndoe@example.com's password: Last login: Thu Jun 25 16:26:28 2015 from XX.XX.XX.XX

SUSE Linux

SUSE Linux Enterprise Server 15 SP1 x86_64 (64-bit) As "root" (sudo or sudo -i) use the: - zypper command for package management - yast command for configuration management Management and Config: https://www.suse.com/suse-in-the-cloud-basics Documentation: https://www.suse.com/documentation/sles-15/ Forum: https://forums.suse.com/forumdisplay.php?93-SUSE-Public-Cloud Have a lot of fun...

Ubuntu Linux

login as: admin@example.com admin@example.com@10.24.34.0's password: Welcome to Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-1057-aws x86_64) * Documentation: https://help.ubuntu.com * Management: https://landscape.canonical.com * Support: https://ubuntu.com/advantage System information as of Sat Apr 18 22:03:35 UTC 2020 System load: 0.01 Processes: 102 Usage of /: 18.6% of 7.69GB Users logged in: 2 Memory usage: 16% IP address for eth0: 10.24.34.1 Swap usage: 0%