null

Доверительные отношения между ALD Pro и MS AD.

Сначала было слово. Потом появилось MS Active Directory, а чуть позже ALD Pro на Astra Linux. И настало время подружить их. Первым шагом к этому будет настройка доверительных отношений, благодаря которым пользователи одного домена смогут авторизовываться в другом. В статье описываются работы на стенде с Astra Linux 1.7.4, ALD Pro 2.0.1 и MS AD на Windows Server 2022 (уровень леса 2016).

Со стороны Windos для начала надо озаботиться видимостью домена ALD Pro. Для этого добавим DNS зону условной пересылки. Для этого открываем DNS Manager -> правой кнопкой по "Conditional Forwarders" -> "New Conditional Forwarder...". В открывшемся окне указываем имя домена, запросы к которому хотим пересылать:

Поначалу напротив IP-адреса может показываться крестик, но если вы настроили всё правильно, можно не обращать на него внимания. Далее нажимаем "OK".

Должно получиться нечто следующее:

Если теперь зайти в свойства новой записи и нажать "Edit", то можно увидеть, что теперь напротив IP-адреса стоит зеленая галочка и значит всё настроено правильно:

 

Теперь переходим к настройке доверительных отношений. Открываем Active Directory Domains and Trusts. Правой кнопкой по конфигурируемому домену и открыть свойства:

Открываем вкладку "Trusts" и нажимаем "New Trust...". Откроется визард по настройке доверительных отношений:

Нажимаем "Next" и в поле Name указываем имя линуксового домена:

Далее указываем тип отношений, тут надо выбирать под задачи. В примере выбираем "Forest Trust":

Здесь указвыаем направление доверия, опять же надо исходить из своих задач. В примере будут двусторонние:

Далее указываем, что доверие настроить только на текущем домене:

Выбираем "Forest-wide authentication":

Указываем пароль для настройки доверия:

Потом везде нажимаем далее и выбираем не подтверждать исходящее доверие и не подтверждать входящее доверие.

Далее настраиваем доверие со стороны ALD Pro.

Первым делом выключаем dnssec-validation на КД ALD Pro:

sudo nano /etc/bind/ipa-options-ext.conf

Находим строку:

dnssec-validation yes;

И исправляем её на:

dnssec-validation no;

Сохраняем и перезапускаем FreeIPA (ALD Pro работает поверх FreeIPA)

sudo ipactl restart

Далее приступаем к настройке доверительных отношений.

Для этого открываем веб-панель управления ALD Pro и переходим в раздел "Управление доменом" -> "Интеграция с MS AD"

Там нажимаем "Новое подключение к Active Directory"

Заполняем поля:

"Домен" - имя домена, с которым настраиваем доверительные отношения

Влючаем "Перенаправление зоны DNS", чтобы имя windows-домена могло резолвиться

"IP-адрес DNS сервера" - IP-адрес DNS сервера, который может резолвить имя windows-домена

Ставим галку на "Доверительные отношения" и если надо, то и на "Двусторонние доверительные отношения"

и нажимаем сохранить

Если возникает ошибка 

Далее идём в интерфейс управления FreeIPA (ALD Pro работает на её основе) по адресу

https://adc01.astra.lab/ipa/ui/ (только укажите имя вашего домена)

изначально появится окошко с предложением ввести логин и пароль

нажимаем Cancel пару раз и загрузится уже веб-интерфейс FreeIPA с предложением логина и пароля

Здесь уже вводим учётные данные администратора домена (имя admin и пароль, указанный при настройке ALD Pro)

Идём в "IPA Server" -> "Trusts" -> "Trusts"

И нажимаем кнопку Add

Появится окно настройки, которое заполняем следующим образом

нажимаем Add, он какое-то время думает и выдает следующую ошибку:

нажимаем Cancel, закрываем окно добавления доверия. Нажимаем Refresh и видим созданное доверие:

после данной операции доверительные отношения в ALD Pro будут создаваться без ошибок.

Вперед

Коротко о себе:

Работаю кем-то в компании Tune-It. Занимаюсь какими-то проектами, связанными с чем-то.

Ничего не найдено. n is 0