-
Notifications
You must be signed in to change notification settings - Fork 0
/
comandos para ingressar cliente linux ubuntu versão 22_04 no domínio.txt
49 lines (31 loc) · 3.18 KB
/
comandos para ingressar cliente linux ubuntu versão 22_04 no domínio.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
# 1º - Instalando dependências necessárias para autenticação e configuração do cliente no domínio AD
apt-get update # Atualiza a lista de pacotes para garantir versões mais recentes.
apt-get install realmd sssd krb5-user vim -y # Instala pacotes para gerenciamento de domínio (realmd), serviços de autenticação (sssd), e ferramentas Kerberos e editor vim.
# 2º - Configuração do cliente NTP para sincronizar data e hora com o servidor Samba AD DC
mkdir -v /etc/systemd/timesyncd.conf.d # Cria um diretório de configuração para o serviço de sincronização de tempo.
vim /etc/systemd/timesyncd.conf.d/ad.conf # Abre o arquivo de configuração para adicionar o servidor NTP do AD.
# Adicionar o seguinte conteúdo no arquivo /etc/systemd/timesyncd.conf.d/ad.conf para configurar o servidor NTP
[Time]
NTP=10.10.10.5 # Define o IP do servidor NTP para sincronizar o horário com o controlador de domínio.
# 2.1º - Alterar permissão do arquivo de configuração para garantir acesso apropriado
chmod -v 644 /etc/systemd/timesyncd.conf.d/ad.conf # Define as permissões do arquivo para leitura e gravação pelo proprietário e leitura para outros.
systemctl restart systemd-timesyncd.service # Reinicia o serviço de sincronização de tempo para aplicar as alterações.
# 3º - Renomear o arquivo /etc/krb5.conf para fazer backup antes da configuração do domínio
mv -v /etc/krb5.conf /etc/krb5.conf.ori # Renomeia o arquivo original do Kerberos para preservá-lo como backup.
# 4º - Ingressar o cliente Linux Ubuntu 22.04 no domínio Active Directory
realm discover empresa.local # Descobre o domínio especificado para verificar sua disponibilidade.
realm join -v empresa.local --client-software=sssd -U administrator # Ingresse o sistema no domínio, especificando o uso de sssd e o administrador do domínio.
systemctl enable sssd.service # Habilita o serviço sssd para iniciar automaticamente no boot, gerenciando autenticação de domínio.
# 5º - Configuração dos módulos de autenticação PAM
pam-auth-update # Inicia o gerenciador de configuração PAM para habilitar módulos de autenticação.
# Selecione e habilite os Módulos PAM com a descrição:
# - * SSSD Authentication
# - * Create home directory on login
# 6º - Configuração adicional para Ubuntu Mate para exibir a tela de login manual
vim /etc/lightdm/lightdm.conf.d/99-join_ad.conf # Cria o arquivo de configuração para lightdm para customizar opções de login.
## Conteúdo do arquivo para permitir login manual e ocultar lista de usuários na tela de login
[Seat:*]
greeter-show-manual-login=true # Habilita a opção de login manual para o usuário digitar suas credenciais.
greeter-hide-users=true # Oculta a lista de usuários da tela de login por segurança.
# 7º - Reiniciar o sistema para aplicar todas as configurações
reboot # Reinicia o sistema para que as alterações entrem em vigor e o sistema ingresse totalmente no domínio.