Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiungere manualmente un'istanza Amazon EC2 Linux al tuo AWS Managed Microsoft AD Active Directory utilizzando Winbind
Puoi utilizzare il servizio Winbind per aggiungere manualmente le tue istanze Amazon EC2 Linux a un dominio AWS Microsoft AD Active Directory gestito. Ciò consente agli utenti locali di Active Directory esistenti di utilizzare le proprie credenziali di Active Directory quando accedono alle istanze Linux unite al sistema gestito di AWS Microsoft AD Active Directory. Sono supportate le seguenti distribuzioni e versioni di istanze Linux:
-
Amazon Linux AMI 2018.03.0
-
Amazon Linux 2 (64-bit x86)
-
Amazon Linux 2023 AMI
-
Red Hat Enterprise Linux 8 (x86 a 64 bitHVM)
-
Ubuntu Server 18.04 LTS e Ubuntu Server 16.04 LTS
-
CentOS 7 x86-64
-
SUSELinux Enterprise Server 15 SP1
Le altre distribuzioni e versioni di Linux potrebbero non funzionare, sebbene non siano state testate.
Unisci un'istanza Linux alla tua directory AWS gestita di Microsoft AD Active Directory
Alcune delle procedure seguenti, se non eseguite correttamente, possono rendere l'istanza non raggiungibile o inutilizzabile. Pertanto, ti consigliamo vivamente di effettuare un backup o effettuare uno snapshot dell'istanza prima di eseguire queste procedure.
Per collegare un'istanza Linux alla tua directory
Segui i passaggi descritti per l'istanza Linux specifica utilizzando una delle seguenti schede:
- Amazon Linux/CENTOS/REDHAT
-
-
Connect all'istanza utilizzando qualsiasi SSH client.
-
Configura l'istanza Linux per utilizzare gli DNS indirizzi IP dei AWS Directory Service DNS server forniti. È possibile eseguire questa operazione configurandola nel set di DHCP opzioni allegato a VPC o impostandola manualmente sull'istanza. Se desideri impostarlo manualmente, consulta Come posso assegnare un DNS server statico a un'EC2istanza Amazon privata nel AWS Knowledge Center per indicazioni sull'impostazione del DNS server persistente per la tua particolare distribuzione e versione di Linux.
-
Assicurati che l'istanza Linux sia aggiornata.
sudo yum -y update
-
Installa i pacchetti Samba/Winbind richiesti sull'istanza Linux.
sudo yum -y install authconfig samba samba-client samba-winbind samba-winbind-clients
-
Effettua un backup del file smb.conf
principale in modo da poterlo ripristinare in caso di errore:
sudo cp /etc/samba/smb.conf /etc/samba/smb.bk
-
Apri il file di configurazione originale [/etc/samba/smb.conf
] in un editor di testo.
sudo vim /etc/samba/smb.conf
Inserisci le informazioni sull'ambiente del tuo dominio Active Directory come mostrato nell'esempio seguente:
[global]
workgroup = example
security = ads
realm = example.com
idmap config * : rangesize = 1000000
idmap config * : range = 1000000-19999999
idmap config * : backend = autorid
winbind enum users = no
winbind enum groups = no
template homedir = /home/%U@%D
template shell = /bin/bash
winbind use default domain = false
-
Apri il file host [/etc/hosts
] in un editor di testo.
sudo vim /etc/hosts
Aggiungi l'indirizzo IP privato dell'istanza Linux come segue:
10.x.x.x
Linux_hostname
.example.com
Linux_hostname
Se non hai specificato il tuo indirizzo IP nel /etc/hosts
file, potresti ricevere il seguente DNS errore durante l'aggiunta dell'istanza al dominio. :
No DNS domain configured for linux-instance. Unable to perform DNS
Update. DNS update failed: NT_STATUS_INVALID_PARAMETER
Questo errore indica che l'iscrizione è avvenuta con successo ma il comando [net ads] non è riuscito a registrare il DNS record inDNS.
-
Collega l'istanza Linux ad Active Directory utilizzando l'utility net.
sudo net ads join -U join_account@example.com
Enter join_account@example.com
's password:
Using short domain name -- example
Joined 'IP-10-x-x-x
' to dns domain 'example.com
'
-
Modifica il file di PAM configurazione, usa il comando seguente per aggiungere le voci necessarie per l'autenticazione winbind:
sudo authconfig --enablewinbind --enablewinbindauth --enablemkhomedir --update
-
Imposta il SSH servizio per consentire l'autenticazione tramite password modificando il /etc/ssh/sshd_config
file.
-
Apri il file /etc/ssh/sshd_config
in un editor di testo.
sudo vi /etc/ssh/sshd_config
-
Imposta PasswordAuthentication
su yes
.
PasswordAuthentication yes
-
Riavvia il servizio SSH.
sudo systemctl restart sshd.service
In alternativa:
sudo service sshd restart
-
Dopo il riavvio dell'istanza, connettiti ad essa con qualsiasi SSH client e aggiungi i privilegi root per un utente o un gruppo di dominio all'elenco sudoers eseguendo i seguenti passaggi:
-
Apri il file sudoers
tramite il comando seguente:
sudo visudo
-
Aggiungi i gruppi o gli utenti richiesti dal tuo dominio Trusting o Trusted come segue, quindi salvalo.
## Adding Domain Users/Groups.
%domainname
\\AWS\ Delegated\ Administrators ALL=(ALL:ALL) ALL
%domainname
\\groupname
ALL=(ALL:ALL) ALL
domainname
\\username
ALL=(ALL:ALL) ALL
%Trusted_DomainName
\\groupname
ALL=(ALL:ALL) ALL
Trusted_DomainName
\\username
ALL=(ALL:ALL) ALL
(L'esempio precedente utilizza "\<space>" per creare il carattere di spazio di Linux).
- SUSE
-
-
Connect all'istanza utilizzando qualsiasi SSH client.
-
Configura l'istanza Linux per utilizzare gli DNS indirizzi IP dei AWS Directory Service DNS server forniti. È possibile eseguire questa operazione configurandola nel set di DHCP opzioni allegato a VPC o impostandola manualmente sull'istanza. Se desideri impostarlo manualmente, consulta Come posso assegnare un DNS server statico a un'EC2istanza Amazon privata nel AWS Knowledge Center per indicazioni sull'impostazione del DNS server persistente per la tua particolare distribuzione e versione di Linux.
-
Assicurati che la tua istanza di SUSE Linux 15 sia aggiornata.
-
Collega il repository dei pacchetti.
sudo SUSEConnect -p PackageHub/15.1/x86_64
-
AggiornaSUSE.
sudo zypper update -y
-
Installa i pacchetti Samba/Winbind richiesti sull'istanza Linux.
sudo zypper in -y samba samba-winbind
-
Effettua un backup del file smb.conf
principale in modo da poterlo ripristinare in caso di errore:
sudo cp /etc/samba/smb.conf /etc/samba/smb.bk
-
Apri il file di configurazione originale [/etc/samba/smb.conf
] in un editor di testo.
sudo vim /etc/samba/smb.conf
Inserisci le informazioni sull'ambiente del dominio Active Directory come mostrato nell'esempio seguente:
[global]
workgroup = example
security = ads
realm = example.com
idmap config * : rangesize = 1000000
idmap config * : range = 1000000-19999999
idmap config * : backend = autorid
winbind enum users = no
winbind enum groups = no
template homedir = /home/%U@%D
template shell = /bin/bash
winbind use default domain = false
-
Apri il file host [/etc/hosts
] in un editor di testo.
sudo vim /etc/hosts
Aggiungi l'indirizzo IP privato dell'istanza Linux come segue:
10.x.x.x
Linux_hostname
.example.com
Linux_hostname
Se non hai specificato il tuo indirizzo IP nel /etc/hosts
file, potresti ricevere il seguente DNS errore durante l'aggiunta dell'istanza al dominio. :
No DNS domain configured for linux-instance. Unable to perform DNS
Update. DNS update failed: NT_STATUS_INVALID_PARAMETER
Questo errore indica che l'iscrizione è avvenuta con successo ma il comando [net ads] non è riuscito a registrare il DNS record inDNS.
-
Collega l'istanza Linux alla directory tramite il comando seguente.
sudo net ads join -U join_account@example.com
Enter join_account@example.com
's password:
Using short domain name -- example
Joined 'IP-10-x-x-x
' to dns domain 'example.com
'
-
Modifica il file di PAM configurazione, usa il comando seguente per aggiungere le voci necessarie per l'autenticazione Winbind:
sudo pam-config --add --winbind --mkhomedir
-
Apri il file di configurazione Name Service Switch [/etc/nsswitch.conf
] in un editor di testo.
vim /etc/nsswitch.conf
Aggiungi la direttiva Winbind come illustrato di seguito.
passwd: files winbind
shadow: files winbind
group: files winbind
-
Imposta il SSH servizio per consentire l'autenticazione tramite password modificando il /etc/ssh/sshd_config
file.
-
Apri il file /etc/ssh/sshd_config
in un editor di testo.
sudo vim /etc/ssh/sshd_config
-
Imposta PasswordAuthentication
su yes
.
PasswordAuthentication yes
-
Riavvia il servizio SSH.
sudo systemctl restart sshd.service
In alternativa:
sudo service sshd restart
-
Dopo il riavvio dell'istanza, connettiti ad essa con qualsiasi SSH client e aggiungi i privilegi di root per un utente o un gruppo di dominio all'elenco sudoers eseguendo i seguenti passaggi:
-
Apri il file sudoers
tramite il comando seguente:
sudo visudo
-
Aggiungi i gruppi o gli utenti richiesti dal tuo dominio Trusting o Trusted come segue, quindi salvalo.
## Adding Domain Users/Groups.
%domainname
\\AWS\ Delegated\ Administrators ALL=(ALL:ALL) ALL
%domainname
\\groupname
ALL=(ALL:ALL) ALL
domainname
\\username
ALL=(ALL:ALL) ALL
%Trusted_DomainName
\\groupname
ALL=(ALL:ALL) ALL
Trusted_DomainName
\\username
ALL=(ALL:ALL) ALL
(L'esempio precedente utilizza "\<space>" per creare il carattere di spazio di Linux).
- Ubuntu
-
-
Connect all'istanza utilizzando qualsiasi SSH client.
-
Configura l'istanza Linux per utilizzare gli DNS indirizzi IP dei AWS Directory Service DNS server forniti. È possibile eseguire questa operazione configurandola nel set di DHCP opzioni allegato a VPC o impostandola manualmente sull'istanza. Se desideri impostarlo manualmente, consulta Come posso assegnare un DNS server statico a un'EC2istanza Amazon privata nel AWS Knowledge Center per indicazioni su come impostare il DNS server persistente per la tua particolare distribuzione e versione di Linux.
-
Assicurati che l'istanza Linux sia aggiornata.
sudo apt-get -y upgrade
-
Installa i pacchetti Samba/Winbind richiesti sull'istanza Linux.
sudo apt -y install samba winbind libnss-winbind libpam-winbind
-
Effettua un backup del file smb.conf
principale in modo da poterlo ripristinare in caso di errore.
sudo cp /etc/samba/smb.conf /etc/samba/smb.bk
-
Apri il file di configurazione originale [/etc/samba/smb.conf
] in un editor di testo.
sudo vim /etc/samba/smb.conf
Inserisci le informazioni sull'ambiente del dominio Active Directory come mostrato nell'esempio seguente:
[global]
workgroup = example
security = ads
realm = example.com
idmap config * : rangesize = 1000000
idmap config * : range = 1000000-19999999
idmap config * : backend = autorid
winbind enum users = no
winbind enum groups = no
template homedir = /home/%U@%D
template shell = /bin/bash
winbind use default domain = false
-
Apri il file host [/etc/hosts
] in un editor di testo.
sudo vim /etc/hosts
Aggiungi l'indirizzo IP privato dell'istanza Linux come segue:
10.x.x.x
Linux_hostname
.example.com
Linux_hostname
Se non hai specificato il tuo indirizzo IP nel /etc/hosts
file, potresti ricevere il seguente DNS errore durante l'aggiunta dell'istanza al dominio. :
No DNS domain configured for linux-instance. Unable to perform DNS
Update. DNS update failed: NT_STATUS_INVALID_PARAMETER
Questo errore indica che l'iscrizione è avvenuta con successo ma il comando [net ads] non è riuscito a registrare il DNS record inDNS.
-
Collega l'istanza Linux ad Active Directory utilizzando l'utility net.
sudo net ads join -U join_account@example.com
Enter join_account@example.com
's password:
Using short domain name -- example
Joined 'IP-10-x-x-x
' to dns domain 'example.com
'
-
Modifica il file di PAM configurazione, usa il comando seguente per aggiungere le voci necessarie per l'autenticazione Winbind:
sudo pam-auth-update --add --winbind --enable mkhomedir
-
Apri il file di configurazione Name Service Switch [/etc/nsswitch.conf
] in un editor di testo.
vim /etc/nsswitch.conf
Aggiungi la direttiva Winbind come illustrato di seguito.
passwd: compat winbind
group: compat winbind
shadow: compat winbind
-
Imposta il SSH servizio per consentire l'autenticazione tramite password modificando il /etc/ssh/sshd_config
file.
-
Apri il file /etc/ssh/sshd_config
in un editor di testo.
sudo vim /etc/ssh/sshd_config
-
Imposta PasswordAuthentication
su yes
.
PasswordAuthentication yes
-
Riavvia il servizio SSH.
sudo systemctl restart sshd.service
In alternativa:
sudo service sshd restart
-
Dopo il riavvio dell'istanza, connettiti ad essa con qualsiasi SSH client e aggiungi i privilegi di root per un utente o un gruppo di dominio all'elenco sudoers eseguendo i seguenti passaggi:
-
Apri il file sudoers
tramite il comando seguente:
sudo visudo
-
Aggiungi i gruppi o gli utenti richiesti dal tuo dominio Trusting o Trusted come segue, quindi salvalo.
## Adding Domain Users/Groups.
%domainname
\\AWS\ Delegated\ Administrators ALL=(ALL:ALL) ALL
%domainname
\\groupname
ALL=(ALL:ALL) ALL
domainname
\\username
ALL=(ALL:ALL) ALL
%Trusted_DomainName
\\groupname
ALL=(ALL:ALL) ALL
Trusted_DomainName
\\username
ALL=(ALL:ALL) ALL
(L'esempio precedente utilizza "\<space>" per creare il carattere di spazio di Linux).
Connect all'istanza Linux
Quando un utente si connette all'istanza utilizzando un SSH client, gli viene richiesto il nome utente. L'utente può immettere il nome utente nei formati username@example.com
o EXAMPLE\username
. La risposta apparirà simile alla seguente, a seconda della distribuzione Linux utilizzata:
Amazon Linux, Red Hat Enterprise Linux e CentOS Linux
login as: johndoe@example.com
johndoe@example.com's password:
Last login: Thu Jun 25 16:26:28 2015 from XX.XX.XX.XX
SUSELinux
SUSE Linux Enterprise Server 15 SP1 x86_64 (64-bit)
As "root" (sudo or sudo -i) use the:
- zypper command for package management
- yast command for configuration management
Management and Config: https://www.suse.com/suse-in-the-cloud-basics
Documentation: https://www.suse.com/documentation/sles-15/
Forum: https://forums.suse.com/forumdisplay.php?93-SUSE-Public-Cloud
Have a lot of fun...
Ubuntu Linux
login as: admin@example.com
admin@example.com@10.24.34.0's password:
Welcome to Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-1057-aws x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
System information as of Sat Apr 18 22:03:35 UTC 2020
System load: 0.01 Processes: 102
Usage of /: 18.6% of 7.69GB Users logged in: 2
Memory usage: 16% IP address for eth0: 10.24.34.1
Swap usage: 0%