Citrix XenDesktop发布Centos 7.2桌面(五)--Centos7.2加域
2016-10-19 14:23
746 查看
6.1 开启winbind开机启动
6.2 配置Winbind身份认证将计算机配置为使用 Winbind 执行 Kerberos 身份验证:
忽略 authconfig 命令返回的有关winbind 服务无法启动的错误。 出现这些错误的原因是,authconfig 尝试在计算机尚未加入域的情况下启动 winbind 服务。
配置smb.conf
打开 /etc/samba/smb.conf 并将以下条目添加到 [Global] 部分下,但要放在authconfig 工具生成的部分后面。
6.3 加入windows域
首先确保域控可以访问,同时具有有权限将计算机添加到域中的账户。本次使用Administrator。
输入命令:
6.4 为 Winbind 配置 PAM默认情况下,Winbind PAM 模块 (pam_winbind) 配置不会启用Kerberos 票据缓存,也不会创建主目录。 打开/etc/security/pam_winbind.conf,并在 [Global] 部分下添加或更改以下条目:
输入命令,
更改完成后,重新启动 Winbind 服务。
打开 /etc/krb5.conf 并将 [libdefaults] 部分下的以下设置从KEYRING 更改为 FILE 类型:
6.5 验证域成员身份使用 Samba 的 net ads 命令确认计算机已加入域:
使用以下命令验证其他域和计算机对象信息:
6.6 验证 Kerberos 配置
要验证 Kerberos 已正确配置为可与 Linux VDA 配合使用,请检查系统keytab 文件是否已创建并含有有效密钥:
如图所示,显示了各种主体名称与密码套件组合可用的密钥列表。 运行 Kerberos kinit 命令,使用这些密钥向域控制器验证计算机的身份:
注意,计算机名和REALM名称必须为大写。
如果此命令成功运行,则不会显示任何输出。
验证计算机帐户的 TGT 票据已缓存:
使用以下命令检查计算机帐户详细信息:
如图,验证了名为maliu的域用户身份。此命令会返回一条成功或失败消息。
补充:
将计算机配置为使用 Winbind 执行 Kerberos 身份验证(原图)
systemctlenable winbind.service
6.2 配置Winbind身份认证将计算机配置为使用 Winbind 执行 Kerberos 身份验证:
Authconfig --disablecache --disablesssd --disablesssdauth --enablewinbind --enablewinbindauth --disablewinbindoffline --smbsecurity=ads --smbworkgroup=ctx --smbrealm=CTX.COM --krb5realm=CTX.COM --krb5kdc=ctxad.ctx.com --winbindtemplateshell=/bin/bash --enablemkhomedir --enablekrb5kdcdns --enablekrb5realmdns --updateall黑色标注部分,请根据自身环境进行更改,注意realm为大写的 Kerberos 领域名称。
忽略 authconfig 命令返回的有关winbind 服务无法启动的错误。 出现这些错误的原因是,authconfig 尝试在计算机尚未加入域的情况下启动 winbind 服务。
配置smb.conf
打开 /etc/samba/smb.conf 并将以下条目添加到 [Global] 部分下,但要放在authconfig 工具生成的部分后面。
vi /etc/samba/smb.conf kerberos method = secrets and keytab winbind refresh tickets = trueLinux VDA 需要使用系统 keytab文件 /etc/krb5.keytab 执行身份验证并向 Delivery Controller 进行注册。 计算机首次加入域后,上面的 kerberos method 设置将迫使 Winbind创建系统 keytab 文件。
6.3 加入windows域
首先确保域控可以访问,同时具有有权限将计算机添加到域中的账户。本次使用Administrator。
输入命令:
net adsjoin CTX.COM –U administrator输入域管密码后,回车。看到提示,加入到域‘ctx.com’。
6.4 为 Winbind 配置 PAM默认情况下,Winbind PAM 模块 (pam_winbind) 配置不会启用Kerberos 票据缓存,也不会创建主目录。 打开/etc/security/pam_winbind.conf,并在 [Global] 部分下添加或更改以下条目:
krb5_auth = yes krb5_ccache_type = FILE mkhomedir = yes确保删除每个设置中的前置分号。
输入命令,
vi /etc/ security/pam_winbind.conf
更改完成后,重新启动 Winbind 服务。
systemctl restart winbind.service
打开 /etc/krb5.conf 并将 [libdefaults] 部分下的以下设置从KEYRING 更改为 FILE 类型:
default_ccache_name = FILE:/tmp/krb5cc_%{uid}输入命令,
vi /etc/krb5.conf
6.5 验证域成员身份使用 Samba 的 net ads 命令确认计算机已加入域:
net adstestjoin
使用以下命令验证其他域和计算机对象信息:
net adsinfo
6.6 验证 Kerberos 配置
要验证 Kerberos 已正确配置为可与 Linux VDA 配合使用,请检查系统keytab 文件是否已创建并含有有效密钥:
klist -ke
如图所示,显示了各种主体名称与密码套件组合可用的密钥列表。 运行 Kerberos kinit 命令,使用这些密钥向域控制器验证计算机的身份:
kinit -k CENTOS\$@CTX.COM
注意,计算机名和REALM名称必须为大写。
如果此命令成功运行,则不会显示任何输出。
验证计算机帐户的 TGT 票据已缓存:
使用以下命令检查计算机帐户详细信息:
net ads status6.7 验证用户身份验证使用 wbinfo 工具验证是否可向域验证域用户的身份:
wbinfo--krb5auth=ctx\\maliu%Password1!
如图,验证了名为maliu的域用户身份。此命令会返回一条成功或失败消息。
补充:
将计算机配置为使用 Winbind 执行 Kerberos 身份验证(原图)
相关文章推荐
- Citrix XenDesktop发布Centos 7.2桌面(二)--安装Centos7
- Citrix XenDesktop发布Centos 7.2桌面(三)--基本配置Centos7.2
- Citrix XenDesktop发布Centos 7.2桌面(六)--安装Linux VDA
- Citrix XenDesktop发布Centos 7.2桌面(七)--发布桌面并登录测试
- Citrix XenDesktop发布Centos 7.2桌面(一)--环境介绍
- Citrix XenDesktop发布Centos 7.2桌面(四)--安装软件包
- Citrix Xendesktop发布Centos7之限制剪贴板
- citrix桌面虚拟XenDesktop
- XenApp_XenDesktop_7.6实战篇之十八:Citrix XenDesktop 7.6Feature Pack 2 正式发布了
- Citrix XenDesktop 引发的学案(四)-与“您的虚拟桌面”之间的连接失败,状态(1030)
- 使用Web Interface发布Citrix XenApp/XenDesktop 7.6
- Citrix XenDesktop虚拟化桌面定期重启命令
- Citrix APP+DeskTop发布的共享桌面、物理桌面问题
- 理想的Citrix桌面虚拟环境之1 - XenDesktop和PVS
- XenApp_XenDesktop_7.6实战篇之十八:Citrix XenDesktop 7.6Feature Pack 2 正式发布了
- XenDesktop 5安装手记-虚拟桌面的发布
- XenDesktop5.5结合PVS6发布stream虚拟桌面
- XenDesktop多用户不同时间使用同一个发布的物理机桌面
- Citrix Xendesktop发布Centos7之修改Linux VDA多屏支持
- 理想的Citrix桌面虚拟环境之4 - XenDesktop环境