3.8. 为 Satellite 配置身份管理和 Active Directory 间的跨林信任
当您的身份管理部署包含与 Active Directory (AD)的跨林信任时,请配置基于主机的访问控制(HBAC)和系统安全服务守护进程(SSSD),使 AD 用户能够登录到 Satellite。
先决条件
- 具有已建立 AD 的跨林信任的现有身份管理服务器。如需更多信息,请参阅 Red Hat Enterprise Linux 8 在 IdM 和 AD 间安装信任。
流程
在身份管理服务器中:
启用 HBAC :
- 创建一个外部组,并将 AD 组添加到其中。
- 将新外部组添加到 POSIX 组。
- 在 HBAC 规则中使用 POSIX 组。
在身份管理服务器和身份管理拓扑中的所有副本中,将 SSSD 配置为传输 AD 用户的额外属性:
将 AD 用户属性添加到
/etc/sssd/sssd.conf中的 nss 和 domain 部分。例如:[domain/EXAMPLE.com] ... krb5_store_password_if_offline = True ldap_user_extra_attrs=email:mail, lastname:sn, firstname:givenname [nss] user_attributes=+email, +firstname, +lastname [ifp] allowed_uids = ipaapi, root user_attributes=+email, +firstname, +lastname清除 SSSD 缓存:
停止 SSSD:
# systemctl stop sssd清除缓存:
# sss_cache -E启动 SSSD:
# systemctl start sssd
在 Satellite 服务器和身份管理服务器上使用
dbus-send命令验证 AD 属性值。确保两个输出都匹配。# dbus-send --print-reply --system --dest=org.freedesktop.sssd.infopipe /org/freedesktop/sssd/infopipe org.freedesktop.sssd.infopipe.GetUserAttr string:ad-user@ad-domain array:string:email,firstname,lastname