Upravljajte aktivnim direktorijom iz Linuxa pomoću adtool
- Kategorija: Mreža
Active Directory je jedan od onih Microsoftovih alata koji tako mnogi nemaju drugog izbora nego koristiti. Iako ja više volim LDAP jer je tako lakše podesiti i upravljati. No, u većem dijelu poslovnog svijeta Active Directory se koristi. Znači li to da ste zaključani u upravljanju Active Directoryom sa Windows računala? Ne. Ako ste stvorenje naredbenog retka, možete upravljati svojim AD-om iz naredbenog retka Linuxa. Nije tako teško i, na kraju, dat će vam mnogo više mogućnosti za upravljanje AD poslužiteljem.
Naravno da nije samo stvar rada na Linuxu kraj stvari. Postoji jedno pitanje koje treba riješiti na kraju MS-a. Morate aktivirati Secure LDAP na vašem AD poslužitelju. Ovaj postupak nadilazi opseg ovog članka, ali su koraci prilično jasni.
Omogući SLDAP
Evo koraka za omogućavanje sigurnog LDAP-a na vašem Windows 2003 AD poslužitelju (izostavit ću detalje):
- Izradite zahtjev za certifikatom kontrolera domene Active Directory.
- Izradite certifikacijsko tijelo.
- Potpišite zahtjev za potvrdu od strane tijela za ovjeravanje.
- Izvezite certifikat korijenskog certifikata.
- Uvezite korporacijsko tijelo za potvrđivanje certifikata na kontroler domene.
- Uvezite certifikat LDAP poslužitelja na kontroler domene.
- Postavljanje UMRA (LDAP klijent) računala.
- Provjerite sigurne LDAPS pomoću SSL-a.
Instaliranje adtool
Srećom da će se adtool naći u vašem skladištu distribucije. Sve što trebate učiniti je slijediti ove korake:
- Upalite Synaptic (ili ovisno o uslužnom programu za dodavanje / uklanjanje softvera koji koristite).
- Pretražite 'adtool' (bez navodnika).
- Označite rezultate za instalaciju.
- Kliknite Primjeni za instalaciju.
- Zatvori sinaptičku.
Konfiguriranje adtool
Ovo je malo konfiguracije s kojom se morate baviti prije nego što na AD AD poslužitelju možete upotrebljavati adtool. Prvo stvorite datoteku (ako ne postoji) /etc/adtool.cfg i dodajte sljedeći sadržaj:
uri ldaps: //YOUR.DOMAIN.HERE
binddn cn = Administrator, cn = Korisnici, dc = domena, dc = tld
bindpw $ PASSWORD
pretraživač dc = domena, dc = tld
Tamo gdje je YOUR.DOMAIN.HERE stvarna adresa vašem poslužitelju Active Directory.
Gdje je PASSWORD lozinka za AD korisnika koja ima odgovarajuća dopuštenja za upravljanje AD poslužiteljem.
Također ćete se morati provjeriti je li u vašem /etc/ldap/ldap.conf datoteka:
OSNOVNI dc = VAŠ, dc = DOMAIN, dc = OVDJE
URI ldaps: //YOUR.DOMAIN.HERE
TLS_REQCERT dopuštaju
Bez gore navedene konfiguracije nećete moći prihvatiti SSL certifikate s poslužitelja.
Osnovna upotreba
Osnovna upotreba naredbe adtool je jednostavna. Naravno da ćete morati razumjeti Active Directory kako biste zaista razumjeli uporabu ovog alata. Ispod ću vam dati primjere naredbi za bavljenje osnovnim zadacima za AD. Sve informacije u ALL CAPS-u bile bi izmijenjene u skladu s vašim potrebama.
Stvorite novu organizacijsku jedinicu:
adtool oucreate IME ORGANIZACIJE ou = korisnik, dc = DOMAIN, dc = COM
Dodajte korisnika:
adtool useradd USER ou = ORGANIZATION ou = korisnik, cd = DOMAIN, dc = COM
Postavljanje korisničke lozinke:
adtool setpass USER PASSWORD
Otključajte korisnika:
otključavanje adtool USER
Stvorite grupu
adtool groupcreate GROUP ou = korisnik, cd = DOMAIN, dc = COM
Dodavanje korisnika u grupu:
adtool groupadd allusers KORISNIK
Dodajte adresu e-pošte za korisnika:
adtool attributereplace KORISNIŠKA pošta EMAIL @ ADDRESS
Završne misli
Samo smo se stvarno ogrebali po površini ovog moćnog alata. Ali iz ovoga biste trebali moći vidjeti koliko jednostavan adtool može biti i koliko je koristan.