要在 Ubuntu 桌面上支持 True SSO,请使用 Samba 和 Winbind 解决方案将桌面与 Active Directory 域集成在一起。
可以使用以下过程将 Ubuntu 桌面与 AD 域集成在一起。
该过程中的一些示例使用占位符值以表示网络配置中的实体,例如,Ubuntu 桌面的主机名。请将占位符值替换为您的配置特定的信息,如下表中所述。
占位符值 |
描述 |
dns_IP_ADDRESS |
DNS 名称服务器的 IP 地址 |
mydomain.com |
AD 域的 DNS 名称 |
MYDOMAIN.COM |
AD 域的 DNS 名称,全部为大写字母 |
myhost |
Ubuntu 桌面的主机名 |
MYDOMAIN |
包含 Samba 服务器的工作组或 NT 域的 DNS 名称,全部为大写字母 |
ads-hostname |
AD 服务器的主机名 |
admin-user |
AD 域管理员的用户名 |
前提条件
- 在 Linux 系统上,Active Directory (AD) 服务器可通过 DNS 解析。
- 在 Linux 系统上配置了网络时间协议 (Network Time Protocol, NTP)。
过程
- 在 Ubuntu 桌面上,安装 samba 和 winbind 软件包。
sudo apt install samba krb5-config krb5-user winbind libpam-winbind libnss-winbind
- 在出现提示时,配置 Kerberos 身份验证设置,如下所示。
- 对于 Default Kerberos version 5 realm (默认 Kerberos 版本 5 领域),请输入 AD 域的 DNS 名称(全部为大写字母)。
例如,如果 AD 域名为
mydomain.com,请输入
MYDOMAIN.COM。
- 对于 Kerberos servers for your realm (领域的 Kerberos 服务器),请输入 AD 服务器的主机名(在该过程的示例中表示为 ads_hostname)。
- 对于 Administrative server for your Kerberos realm (Kerberos 领域的管理服务器),再次输入 AD 服务器的主机名。
- 更新 PAM 配置。
- 打开 PAM 配置页面。
- 选择 Create home directory on login (在登录时创建主目录),然后选择 Ok (确定)。
- 按照下例所示编辑 /etc/nsswitch.conf 配置文件。
passwd: compat winbind
group: compat winbind
shadow: compat
gshadow: files
- 要确保自动生成的 resolv.conf 文件将 AD 域引用为搜索域,请编辑系统连接的 NetworkManager 设置。
- 打开 NetworkManager 控制面板,然后导航到系统连接的 IPv4 Settings (IPv4 设置)。对于 Method (方法),请选择 Automatic (DHCP) addresses only (仅自动 (DHCP) 地址)。在 DNS servers (DNS 服务器) 文本框中,输入 DNS 名称服务器的 IP 地址(在该过程的示例中表示为 dns_IP_ADDRESS)。然后,单击 Save (保存)。
- 编辑位于 /etc/NetworkManager/system-connections 中的系统连接配置文件。请使用以下示例。
[ipv4]
dns=dns_IP_ADDRESS
dns-search=mydomain.com
ignore-auto-dns=true
method=auto
注: 在创建新的即时克隆虚拟桌面时,将添加新的虚拟网络适配器。在即时克隆虚拟桌面中添加新的网络适配器时,虚拟桌面模板上的网络适配器中的任何设置(如 DNS 服务器)将会丢失。为了避免在克隆虚拟桌面中添加新的网络适配器时丢失 DNS 服务器设置,您必须为 Linux 系统指定 DNS 服务器。
- 编辑 /etc/resolv.conf 配置文件以指定 DNS 服务器,如以下示例中所示。
nameserver dns_IP_ADDRESS
search mydomain.com
- 重新引导系统,然后重新登录。
- 编辑 /etc/hosts 配置文件,如以下示例中所示。
127.0.0.1 localhost
127.0.1.1 myhost.mydomain.com myhost
- 编辑 /etc/samba/smb.conf 配置文件,如以下示例中所示。
[global]
security = ads
realm = MYDOMAIN.COM
workgroup = MYDOMAIN
idmap uid = 10000-20000
idmap gid = 10000-20000
winbind enum users = yes
winbind enum groups = yes
template homedir = /home/%D/%U
template shell = /bin/bash
client use spnego = yes
client ntlmv2 auth = yes
encrypt passwords = yes
winbind use default domain = yes
restrict anonymous = 2
kerberos method = secrets and keytab
winbind refresh tickets = true
- 重新启动 smbd服务。
sudo systemctl restart smbd.service
- 编辑 /etc/krb5.conf 配置文件,以使其具有类似于以下示例的内容。
[libdefaults]
default_realm = MYDOMAIN.COM
dns_lookup_realm = true
dns_lookup_kdc = true
[realms]
MYDOMAIN.COM = {
kdc = ads-hostname
admin_server = ads-hostname
}
[domain_realm]
.mydomain.com = MYDOMAIN.COM
mydomain.com = MYDOMAIN.COM
- 将 Ubuntu 桌面加入 AD 域。
- 启动 Kerberos 票证。
sudo kinit admin-user
在出现提示时,输入管理员密码。
- 确认已成功创建票证。
sudo klist
该命令返回有关票证的信息,包括有效期开始时间和到期时间。
- 创建一个 Kerberos keytab 文件。
sudo net ads keytab create -U admin-user
- 加入 AD 域。
sudo net ads join -U admin-user
- 重新启动并验证 Winbind 服务。
- 重新启动 Winbind 服务。
sudo systemctl restart winbind.service
- 要验证 Winbind 服务,请运行以下命令并检查是否返回正确的输出。
- wbinfo -u
- wbinfo -g
- getend passwd
- getend group
- 重新引导系统,然后重新登录。