

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Unire manualmente un'istanza Amazon EC2 Linux alla tua directory gestita di AWS Microsoft AD Active Directory
<a name="join_linux_instance"></a>

Oltre alle istanze Amazon EC2, puoi anche aggiungere determinate Windows istanze Amazon EC2 Linux alla tua AWS Managed Microsoft AD Active Directory. Sono supportate le seguenti distribuzioni e versioni di istanze Linux:
+ AMI Amazon Linux 2018.03.0
+ Amazon Linux 2 (64-bit x86)
+ AMI Amazon Linux 2023
+ Red Hat Enterprise Linux 8 (HVM) (64-bit x86)
+ Ubuntu Server 18.04 LTS e Ubuntu Server 16.04 LTS
+ CentOS 7 x86-64
+ SUSE Linux Enterprise Server 15 SP1

**Nota**  
Le altre distribuzioni e versioni di Linux potrebbero non funzionare, sebbene non siano state testate.

## Unisci un'istanza Linux al tuo AWS Managed Microsoft AD
<a name="join_linux_prereq"></a>

Prima di poter collegare un'istanza Amazon Linux, CentOS, Red Hat o Ubuntu alla tua directory, l'istanza deve essere avviata come specificato in [Unisciti senza problemi alla tua istanza Linux](seamlessly_join_linux_instance.md#seamless-linux-join-instance).

**Importante**  
Alcune delle procedure seguenti, se non eseguite correttamente, possono rendere l'istanza non raggiungibile o inutilizzabile. Pertanto, ti consigliamo vivamente di effettuare un backup o effettuare uno snapshot dell'istanza prima di eseguire queste procedure.

**Per collegare un'istanza Linux alla tua directory**  
Segui i passaggi descritti per l'istanza Linux specifica utilizzando una delle seguenti schede:

------
#### [ Amazon Linux ]<a name="amazonlinux"></a>

1. Connettiti all'istanza tramite qualsiasi client SSH.

1. Configura l'istanza Linux per utilizzare gli indirizzi IP dei server DNS dei server DNS Directory Service forniti. A tale scopo, puoi configurare l'istanza nel set di opzioni DHCP collegato al VPC o effettuare la configurazione manualmente sull'istanza. Se intendi configurarla manualmente, consulta [Come assegnare un server DNS statico a un'istanza Amazon EC2 privata](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) in AWS Knowledge Center per istruzioni sull'impostazione del server DNS persistente per la tua distribuzione e versione specifica di Linux.

1. Assicurati che l'istanza di Amazon Linux a 64 bit sia aggiornata.

   ```
   sudo yum -y update
   ```

1. Installa i pacchetti Amazon Linux necessari sull'istanza Linux.
**Nota**  
Alcuni di questi pacchetti potrebbero essere già installati.   
Quando installi i pacchetti, potrebbero essere visualizzate diverse schermate popup di configurazione. In generale, puoi lasciare vuoti i campi di queste schermate.  
Amazon Linux  

   ```
   sudo yum install samba-common-tools realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
   ```
**Nota**  
Per informazioni su come determinare la versione di Amazon Linux in uso, consulta [Identificazione delle immagini di Amazon Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/amazon-linux-ami-basics.html#amazon-linux-image-id) nella *Guida per l'utente di Amazon EC2 per le istanze Linux*.

1. Collega l'istanza alla directory tramite il comando seguente. 

   ```
   sudo realm join -U join_account@EXAMPLE.COM example.com --verbose
   ```  
*join\$1account@EXAMPLE.COM*  
Un account nel *example.com* dominio con privilegi di accesso al dominio. Inserisci la password dell'account quando richiesta. Per ulteriori informazioni sulla delega di questi privilegi, consulta [Delega dei privilegi di accesso alle directory per Managed AWS Microsoft AD](directory_join_privileges.md).  
*example.com*  
Il nome completo del DNS della directory.

   ```
   ...
    * Successfully enrolled machine in realm
   ```

1. Imposta il servizio SSH per permettere l'autenticazione della password.

   1. Apri il file `/etc/ssh/sshd_config` in un editor di testo.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Imposta `PasswordAuthentication` su `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Riavvia il servizio SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      In alternativa:

      ```
      sudo service sshd restart
      ```

1. Dopo il riavvio dell'istanza, connettiti ad essa con qualsiasi client SSH e aggiungi il gruppo AWS Delegated Administrators all'elenco sudoers eseguendo i seguenti passaggi:

   1. Apri il file `sudoers` tramite il comando seguente:

      ```
      sudo visudo
      ```

   1. Aggiungi il codice seguente alla fine del file `sudoers` e salva il file.

      ```
      ## Add the "AWS Delegated Administrators" group from the example.com domain.
      %AWS\ Delegated\ Administrators@example.com ALL=(ALL:ALL) ALL
      ```

      (L'esempio precedente utilizza "\$1<space>" per creare il carattere di spazio di Linux).

------
#### [ CentOS ]<a name="centos"></a>

1. Connettiti all'istanza tramite qualsiasi client SSH.

1. Configurate l'istanza Linux per utilizzare gli indirizzi IP dei server DNS dei server DNS forniti. Directory Service A tale scopo, puoi configurare l'istanza nel set di opzioni DHCP collegato al VPC o effettuare la configurazione manualmente sull'istanza. Se intendi configurarla manualmente, consulta [Come assegnare un server DNS statico a un'istanza Amazon EC2 privata](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) in AWS Knowledge Center per istruzioni sull'impostazione del server DNS persistente per la tua distribuzione e versione specifica di Linux.

1. Assicurati che l'istanza di CentOS 7 sia aggiornata.

   ```
   sudo yum -y update
   ```

1. Installa i pacchetti CentOS 7 necessari sull'istanza Linux.
**Nota**  
Alcuni di questi pacchetti potrebbero essere già installati.   
Quando installi i pacchetti, potrebbero essere visualizzate diverse schermate popup di configurazione. In generale, puoi lasciare vuoti i campi di queste schermate.

   ```
   sudo yum -y install sssd realmd krb5-workstation samba-common-tools
   ```

1. Collega l'istanza alla directory tramite il comando seguente. 

   ```
   sudo realm join -U join_account@example.com example.com --verbose
   ```  
*join\$1account@example.com*  
Un account nel *example.com* dominio con privilegi di accesso al dominio. Inserisci la password dell'account quando richiesta. Per ulteriori informazioni sulla delega di questi privilegi, consulta [Delega dei privilegi di accesso alle directory per Managed AWS Microsoft AD](directory_join_privileges.md).  
*example.com*  
Il nome completo del DNS della directory.

   ```
   ...
    * Successfully enrolled machine in realm
   ```

1. Imposta il servizio SSH per permettere l'autenticazione della password.

   1. Apri il file `/etc/ssh/sshd_config` in un editor di testo.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Imposta `PasswordAuthentication` su `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Riavvia il servizio SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      In alternativa:

      ```
      sudo service sshd restart
      ```

1. Dopo il riavvio dell'istanza, connettiti ad essa con qualsiasi client SSH e aggiungi il gruppo AWS Delegated Administrators all'elenco sudoers eseguendo i seguenti passaggi:

   1. Apri il file `sudoers` tramite il comando seguente:

      ```
      sudo visudo
      ```

   1. Aggiungi il codice seguente alla fine del file `sudoers` e salva il file.

      ```
      ## Add the "AWS Delegated Administrators" group from the example.com domain.
      %AWS\ Delegated\ Administrators@example.com ALL=(ALL:ALL) ALL
      ```

      (L'esempio precedente utilizza "\$1<space>" per creare il carattere di spazio di Linux).

------
#### [ Red Hat ]<a name="redhat"></a>

1. Connettiti all'istanza tramite qualsiasi client SSH.

1. Configurate l'istanza Linux per utilizzare gli indirizzi IP dei server DNS dei server DNS forniti. Directory Service A tale scopo, puoi configurare l'istanza nel set di opzioni DHCP collegato al VPC o effettuare la configurazione manualmente sull'istanza. Se intendi configurarla manualmente, consulta [Come assegnare un server DNS statico a un'istanza Amazon EC2 privata](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) in AWS Knowledge Center per istruzioni sull'impostazione del server DNS persistente per la tua distribuzione e versione specifica di Linux.

1. Assicurati che l'istanza Red Hat - 64bit sia aggiornata.

   ```
   sudo yum -y update
   ```

1. Installa i pacchetti Red Hat necessari nell'istanza Linux.
**Nota**  
Alcuni di questi pacchetti potrebbero essere già installati.   
Quando installi i pacchetti, potrebbero essere visualizzate diverse schermate popup di configurazione. In generale, puoi lasciare vuoti i campi di queste schermate.

   ```
   sudo yum -y install sssd realmd krb5-workstation samba-common-tools
   ```

1. Collega l'istanza alla directory tramite il comando seguente. 

   ```
   sudo realm join -v -U join_account example.com --install=/
   ```  
*join\$1account*  
Il **AMAccountnome s** di un account nel *example.com* dominio che dispone dei privilegi di accesso al dominio. Inserisci la password dell'account quando richiesta. Per ulteriori informazioni sulla delega di questi privilegi, consulta [Delega dei privilegi di accesso alle directory per Managed AWS Microsoft AD](directory_join_privileges.md).  
*example.com*  
Il nome completo del DNS della directory.

   ```
   ...
    * Successfully enrolled machine in realm
   ```

1. Imposta il servizio SSH per permettere l'autenticazione della password.

   1. Apri il file `/etc/ssh/sshd_config` in un editor di testo.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Imposta `PasswordAuthentication` su `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Riavvia il servizio SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      In alternativa:

      ```
      sudo service sshd restart
      ```

1. Dopo il riavvio dell'istanza, connettiti ad essa con qualsiasi client SSH e aggiungi il gruppo AWS Delegated Administrators all'elenco sudoers eseguendo i seguenti passaggi:

   1. Apri il file `sudoers` tramite il comando seguente:

      ```
      sudo visudo
      ```

   1. Aggiungi il codice seguente alla fine del file `sudoers` e salva il file.

      ```
      ## Add the "AWS Delegated Administrators" group from the example.com domain.
      %AWS\ Delegated\ Administrators@example.com ALL=(ALL:ALL) ALL
      ```

      (L'esempio precedente utilizza "\$1<space>" per creare il carattere di spazio di Linux).

------
#### [ SUSE ]<a name="suse"></a>

1. Connettiti all'istanza tramite qualsiasi client SSH.

1. Configura l'istanza Linux per utilizzare gli indirizzi IP del server DNS forniti dal Directory Service. A tale scopo, puoi configurare l'istanza nel set di opzioni DHCP collegato al VPC o effettuare la configurazione manualmente sull'istanza. Se desideri impostarlo manualmente, consulta [Come posso assegnare un server DNS statico a un'istanza Amazon EC2 privata](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) nel Knowledge Center per indicazioni su come impostare AWS il server DNS persistente per la tua particolare distribuzione e versione Linux.

1. Assicurati che l'istanza di SUSE Linux 15 sia aggiornata.

   1. Collega il repository dei pacchetti.

      ```
      sudo SUSEConnect -p PackageHub/15.1/x86_64
      ```

   1. Aggiorna SUSE.

      ```
      sudo zypper update -y
      ```

1. Installa i pacchetti SUSE Linux 15 richiesti sulla propria istanza Linux.
**Nota**  
Alcuni di questi pacchetti potrebbero essere già installati.   
Quando installi i pacchetti, potrebbero essere visualizzate diverse schermate popup di configurazione. In generale, puoi lasciare vuoti i campi di queste schermate.

   ```
   sudo zypper -n install realmd adcli sssd sssd-tools sssd-ad samba-client krb5-client
   ```

1. Collega l'istanza alla directory tramite il comando seguente. 

   ```
   sudo realm join -U join_account example.com --verbose
   ```  
*join\$1account*  
Il AMAccount nome s nel *example.com* dominio che dispone dei privilegi di accesso al dominio. Inserisci la password dell'account quando richiesta. Per ulteriori informazioni sulla delega di questi privilegi, consulta [Delega dei privilegi di accesso alle directory per Managed AWS Microsoft AD](directory_join_privileges.md).  
*example.com*  
Il nome completo del DNS della directory.

   ```
   …
   realm: Couldn't join realm: Enabling SSSD in nsswitch.conf and PAM failed.
   ```

   Si noti che sono attesi entrambi i seguenti rendimenti.

   ```
   ! Couldn't authenticate with keytab while discovering which salt to use:
   ! Enabling SSSD in nsswitch.conf and PAM failed.
   ```

1. Abilitare manualmente **SSSD** in **PAM**.

   ```
   sudo pam-config --add --sss
   ```

1. Modifica nsswitch.conf per abilitare SSSD in nsswitch.conf

   ```
   sudo vi /etc/nsswitch.conf
   ```

   ```
   passwd: compat sss
   group:  compat sss
   shadow: compat sss
   ```

1. Aggiungi la riga seguente a/etc/pam.d/common-session per creare automaticamente una home directory al login iniziale

   ```
   sudo vi /etc/pam.d/common-session
   ```

   ```
   session optional pam_mkhomedir.so skel=/etc/skel umask=077
   ```

1. Riavviare l'istanza per completare il processo di aggiunta al dominio.

   ```
   sudo reboot
   ```

1. Riconnettiti all'istanza utilizzando qualsiasi client SSH per verificare che l'aggiunta al dominio sia stata completata correttamente e finalizzare ulteriori passaggi.

   1. Per confermare che l'istanza è stata registrata nel dominio

      ```
      sudo realm list
      ```

      ```
      example.com
        type: kerberos
        realm-name: EXAMPLE.COM
        domain-name: example.com
        configured: kerberos-member
        server-software: active-directory
        client-software: sssd
        required-package: sssd-tools
        required-package: sssd
        required-package: adcli
        required-package: samba-client
        login-formats: %U@example.com
        login-policy: allow-realm-logins
      ```

   1. Per verificare lo stato del daemon SSSD

      ```
      systemctl status sssd
      ```

      ```
      sssd.service - System Security Services Daemon
         Loaded: loaded (/usr/lib/systemd/system/sssd.service; enabled; vendor preset: disabled)
         Active: active (running) since Wed 2020-04-15 16:22:32 UTC; 3min 49s ago
       Main PID: 479 (sssd)
          Tasks: 4
         CGroup: /system.slice/sssd.service
                 ├─479 /usr/sbin/sssd -i --logger=files
                 ├─505 /usr/lib/sssd/sssd_be --domain example.com --uid 0 --gid 0 --logger=files
                 ├─548 /usr/lib/sssd/sssd_nss --uid 0 --gid 0 --logger=files
                 └─549 /usr/lib/sssd/sssd_pam --uid 0 --gid 0 --logger=files
      ```

1. Per consentire a un utente l'accesso tramite SSH e console

   ```
   sudo realm permit join_account@example.com
   ```

   Per consentire l'accesso a un gruppo di dominio tramite SSH e console

   ```
   sudo realm permit -g 'AWS Delegated Administrators'
   ```

   O per consentire a tutti gli utenti di accedere

   ```
   sudo realm permit --all
   ```

1. Imposta il servizio SSH per permettere l'autenticazione della password.

   1. Apri il file `/etc/ssh/sshd_config` in un editor di testo.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Imposta `PasswordAuthentication` su `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Riavvia il servizio SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      In alternativa:

      ```
      sudo service sshd restart
      ```

1. 13. Dopo il riavvio dell'istanza, connettiti ad essa con qualsiasi client SSH e aggiungi il gruppo AWS Delegated Administrators all'elenco sudoers eseguendo i seguenti passaggi:

   1. Aprire il file sudoers con il seguente comando:

      ```
      sudo visudo
      ```

   1. Aggiungi il codice seguente alla fine del file sudoers e salva il file.

      ```
      ## Add the "Domain Admins" group from the awsad.com domain.
      %AWS\ Delegated\ Administrators@example.com ALL=(ALL) NOPASSWD: ALL
      ```

------
#### [ Ubuntu ]<a name="ubuntu"></a>

1. Connettiti all'istanza tramite qualsiasi client SSH.

1. Configurate l'istanza Linux per utilizzare gli indirizzi IP dei server DNS dei server DNS forniti. Directory Service A tale scopo, puoi configurare l'istanza nel set di opzioni DHCP collegato al VPC o effettuare la configurazione manualmente sull'istanza. Se intendi configurarla manualmente, consulta [Come assegnare un server DNS statico a un'istanza Amazon EC2 privata](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) in AWS Knowledge Center per istruzioni sull'impostazione del server DNS persistente per la tua distribuzione e versione specifica di Linux.

1. Assicurati che l'istanza Ubuntu - 64bit sia aggiornata.

   ```
   sudo apt-get update
   sudo apt-get -y upgrade
   ```

1. Installa i pacchetti Ubuntu necessari nell'istanza Linux.
**Nota**  
Alcuni di questi pacchetti potrebbero essere già installati.   
Quando installi i pacchetti, potrebbero essere visualizzate diverse schermate popup di configurazione. In generale, puoi lasciare vuoti i campi di queste schermate.

   ```
   sudo apt-get -y install sssd realmd krb5-user samba-common packagekit adcli
   ```

1. Disattivare la risoluzione DNS inversa e impostare l'area di autenticazione predefinita sul nome di dominio completo del dominio. Perché un realm possa funzionare, le istanze Ubuntu **devono** essere risolvibili in modo inverso nel DNS. In caso contrario, dovrai disabilitare il DNS inverso in /etc/krb5.conf come segue:

   ```
   sudo vi /etc/krb5.conf
   ```

   ```
   [libdefaults]
   default_realm = EXAMPLE.COM
   rdns = false
   ```

1. Collega l'istanza alla directory tramite il comando seguente. 

   ```
   sudo realm join -U join_account example.com --verbose
   ```  
*join\$1account@example.com*  
Il **AMAccountnome s** di un account nel *example.com* dominio che dispone dei privilegi di accesso al dominio. Inserisci la password dell'account quando richiesta. Per ulteriori informazioni sulla delega di questi privilegi, consulta [Delega dei privilegi di accesso alle directory per Managed AWS Microsoft AD](directory_join_privileges.md).  
*example.com*  
Il nome completo del DNS della directory.

   ```
   ...
    * Successfully enrolled machine in realm
   ```

1. Imposta il servizio SSH per permettere l'autenticazione della password.

   1. Apri il file `/etc/ssh/sshd_config` in un editor di testo.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Imposta `PasswordAuthentication` su `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Riavvia il servizio SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      In alternativa:

      ```
      sudo service sshd restart
      ```

1. Dopo il riavvio dell'istanza, connettiti ad essa con qualsiasi client SSH e aggiungi il gruppo AWS Delegated Administrators all'elenco sudoers eseguendo i seguenti passaggi:

   1. Apri il file `sudoers` tramite il comando seguente:

      ```
      sudo visudo
      ```

   1. Aggiungi il codice seguente alla fine del file `sudoers` e salva il file.

      ```
      ## Add the "AWS Delegated Administrators" group from the example.com domain.
      %AWS\ Delegated\ Administrators@example.com ALL=(ALL:ALL) ALL
      ```

      (L'esempio precedente utilizza "\$1<space>" per creare il carattere di spazio di Linux).

------

## Limitazioni di accesso all'account
<a name="linux_filter"></a>

Poiché tutti gli account vengono definiti in Active Directory, per impostazione predefinita tutti gli utenti nella directory possono accedere all'istanza. Puoi permettere solo a utenti specifici di accedere all'istanza con **ad\$1access\$1filter** in **sssd.conf**. Esempio:

```
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
```

*memberOf*  
Indica che agli utenti è consentito solo l'accesso all'istanza se membri di un determinato gruppo.

*cn*  
Il nome canonico del gruppo a cui è consentito l'accesso. In questo esempio, il nome del gruppo è. *admins*

*ou*  
È l'unità organizzativa in cui si trova il gruppo di cui sopra. In questo esempio, l'unità organizzativa è*Testou*.

*dc*  
È il componente di dominio del tuo dominio. In questo esempio, *example*.

*dc*  
È un componente di dominio aggiuntivo. In questo esempio, *com*.

È necessario aggiungere manualmente **ad\$1access\$1filter** a **/etc/sssd/sssd.conf**.

Apri il file **/etc/sssd/sssd.conf** in un editor di testo.

```
sudo vi /etc/sssd/sssd.conf
```

A questo punto, il tuo **sssd.conf** potrebbe avere questo aspetto:

```
[sssd]
domains = example.com
config_file_version = 2
services = nss, pam

[domain/example.com]
ad_domain = example.com
krb5_realm = EXAMPLE.COM
realmd_tags = manages-system joined-with-samba
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
```

Perché la configurazione diventi effettiva, devi riavviare il servizio sssd:

```
sudo systemctl restart sssd.service
```

In alternativa, puoi usare:

```
sudo service sssd restart
```

Poiché tutti gli account vengono definiti in Active Directory, per impostazione predefinita tutti gli utenti nella directory possono accedere all'istanza. Puoi permettere solo a utenti specifici di accedere all'istanza con **ad\$1access\$1filter** in **sssd.conf**.

Esempio:

```
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
```

*memberOf*  
Indica che agli utenti è consentito solo l'accesso all'istanza se membri di un determinato gruppo.

*cn*  
Il nome canonico del gruppo a cui è consentito l'accesso. In questo esempio, il nome del gruppo è*admins*.

*ou*  
È l'unità organizzativa in cui si trova il gruppo di cui sopra. In questo esempio, l'unità organizzativa è*Testou*.

*dc*  
È il componente di dominio del tuo dominio. In questo esempio, *example*.

*dc*  
È un componente di dominio aggiuntivo. In questo esempio, *com*.

È necessario aggiungere manualmente **ad\$1access\$1filter** a **/etc/sssd/sssd.conf**.

1. Apri il file **/etc/sssd/sssd.conf** in un editor di testo.

   ```
   sudo vi /etc/sssd/sssd.conf
   ```

1. A questo punto, il tuo **sssd.conf** potrebbe avere questo aspetto:

   ```
   [sssd]
   domains = example.com
   config_file_version = 2
   services = nss, pam
   
   [domain/example.com]
   ad_domain = example.com
   krb5_realm = EXAMPLE.COM
   realmd_tags = manages-system joined-with-samba
   cache_credentials = True
   id_provider = ad
   krb5_store_password_if_offline = True
   default_shell = /bin/bash
   ldap_id_mapping = True
   use_fully_qualified_names = True
   fallback_homedir = /home/%u@%d
   access_provider = ad
   ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
   ```

1. Perché la configurazione diventi effettiva, devi riavviare il servizio sssd:

   ```
   sudo systemctl restart sssd.service
   ```

   In alternativa, puoi usare:

   ```
   sudo service sssd restart
   ```

## Mappatura degli ID
<a name="managed-ad-id-mapping"></a>

La mappatura degli ID può essere eseguita con due metodi per mantenere un'esperienza unificata tra le identità UNIX/Linux User Identifier (UID) e Group Identifier (GID) e le identità SID (Windows e Active Directory Security Identifier). Questi metodi sono:

1. Centralizzato

1. Distribuito

**Nota**  
La mappatura centralizzata dell'identità degli utenti in Active Directory richiede l'interfaccia del sistema operativo portatile o POSIX.

**Mappatura centralizzata delle identità degli utenti**  
Active Directory o un altro servizio LDAP (Lightweight Directory Access Protocol) fornisce UID e GID agli utenti Linux. In Active Directory, questi identificatori vengono memorizzati negli attributi degli utenti se l'estensione POSIX è configurata:
+ UID: il nome utente Linux (String)
+ Numero UID: il numero ID utente Linux (numero intero)
+ Numero GID: il numero ID del gruppo Linux (numero intero)

Per configurare un'istanza Linux per utilizzare l'UID e il GID di Active Directory, impostali `ldap_id_mapping = False` nel file sssd.conf. Prima di impostare questo valore, verifica di aver aggiunto un UID, un numero UID e un numero GID agli utenti e ai gruppi in Active Directory.

**Mappatura distribuita delle identità degli utenti**  
Se Active Directory non ha l'estensione POSIX o se scegli di non gestire centralmente la mappatura delle identità, Linux può calcolare i valori UID e GID. Linux utilizza l'identificatore di sicurezza (SID) univoco dell'utente per mantenere la coerenza.

Per configurare la mappatura distribuita degli ID utente, impostala `ldap_id_mapping = True` nel file sssd.conf.

**Problemi comuni**  
Se lo imposti`ldap_id_mapping = False`, a volte l'avvio del servizio SSSD fallirà. Il motivo di questo errore è dovuto al fatto che le modifiche UIDs non sono supportate. Ti consigliamo di eliminare la cache SSSD ogni volta che passi dalla mappatura degli ID agli attributi POSIX o dagli attributi POSIX alla mappatura degli ID. Per ulteriori dettagli sulla mappatura degli ID e sui parametri ldap\$1id\$1mapping, consultate la pagina man sssd-ldap (8) nella riga di comando di Linux.

## Connect all'istanza Linux
<a name="linux_connect"></a>

Quando un utente effettua la connessione all'istanza tramite un client SSH, gli verrà richiesto di inserire il proprio nome utente. L'utente può immettere il nome utente nei formati `username@example.com` o `EXAMPLE\username` . La risposta apparirà simile alla seguente, a seconda della distribuzione Linux utilizzata:

**Amazon Linux, Red Hat Enterprise Linux e CentOS Linux**

```
login as: johndoe@example.com
johndoe@example.com's password:
Last login: Thu Jun 25 16:26:28 2015 from XX.XX.XX.XX
```

**SUSE Linux**

```
SUSE Linux Enterprise Server 15 SP1 x86_64 (64-bit)

As "root" (sudo or sudo -i) use the:
  - zypper command for package management
  - yast command for configuration management

Management and Config: https://www.suse.com/suse-in-the-cloud-basics
Documentation: https://www.suse.com/documentation/sles-15/
Forum: https://forums.suse.com/forumdisplay.php?93-SUSE-Public-Cloud

Have a lot of fun...
```

**Ubuntu Linux**

```
login as: admin@example.com
admin@example.com@10.24.34.0's password:
Welcome to Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-1057-aws x86_64)

* Documentation:  https://help.ubuntu.com
* Management:     https://landscape.canonical.com
* Support:        https://ubuntu.com/advantage

  System information as of Sat Apr 18 22:03:35 UTC 2020

  System load:  0.01              Processes:           102
  Usage of /:   18.6% of 7.69GB   Users logged in:     2
  Memory usage: 16%               IP address for eth0: 10.24.34.1
  Swap usage:   0%
```