Jump To Close Expand all Collapse all Table of contents 将 RHEL 系统直接与 Windows Active Directory 集成 使开源包含更多 对红帽文档提供反馈 1. 使用 SSSD 将 RHEL 系统直接连接到 AD Expand section "1. 使用 SSSD 将 RHEL 系统直接连接到 AD" Collapse section "1. 使用 SSSD 将 RHEL 系统直接连接到 AD" 1.1. 使用 SSSD 直接集成概述 1.2. 支持直接集成的 Windows 平台 1.3. 确保支持 AD 和 RHEL 中的通用加密类型 Expand section "1.3. 确保支持 AD 和 RHEL 中的通用加密类型" Collapse section "1.3. 确保支持 AD 和 RHEL 中的通用加密类型" 1.3.1. 在 AD 中启用 AES 加密(推荐) 1.3.2. 使用 GPO 在 Active Directory 中启用 AES 加密类型 1.3.3. 在 RHEL 中启用 RC4 支持 1.3.4. 其他资源 1.4. 直接连接到 AD Expand section "1.4. 直接连接到 AD" Collapse section "1.4. 直接连接到 AD" 1.4.1. 用于与 AD 集成的选项: 使用 ID 映射或 POSIX 属性 1.4.2. 使用 SSSD 发现并加入 AD 域 1.4.3. 使用 Active Directory 中定义的 POSIX 属性连接到 AD 1.4.4. 使用 SSSD 连接到不同 AD 林中的多个域 1.5. AD 供应商如何处理动态 DNS 更新 1.6. 修改 AD 供应商的动态 DNS 设置 1.7. AD 供应商如何处理可信域 1.8. 使用 SSSD 覆盖 Active Directory 站点自动发现 Expand section "1.8. 使用 SSSD 覆盖 Active Directory 站点自动发现" Collapse section "1.8. 使用 SSSD 覆盖 Active Directory 站点自动发现" 1.8.1. SSSD 如何处理 AD 站点自动发现 1.8.2. 覆盖 AD 站点自动发现 1.9. realm 命令 2. 使用 Samba Winbind 将 RHEL 系统直接连接到 AD Expand section "2. 使用 Samba Winbind 将 RHEL 系统直接连接到 AD" Collapse section "2. 使用 Samba Winbind 将 RHEL 系统直接连接到 AD" 2.1. 使用 Samba Winbind 直接集成的概述 2.2. 支持直接集成的 Windows 平台 2.3. 将 RHEL 系统添加到 AD 域中 2.4. realm 命令 3. 使用 RHEL 系统角色,使用 Ansible 将 RHEL 系统直接集成到 AD Expand section "3. 使用 RHEL 系统角色,使用 Ansible 将 RHEL 系统直接集成到 AD" Collapse section "3. 使用 RHEL 系统角色,使用 Ansible 将 RHEL 系统直接集成到 AD" 3.1. ad_integration 系统角色 3.2. ad_integration RHEL 系统角色的变量 4. 管理到 AD 的直接连接 Expand section "4. 管理到 AD 的直接连接" Collapse section "4. 管理到 AD 的直接连接" 4.1. 修改默认的 Kerberos 主机 keytab 续订间隔 4.2. 从 AD 域中删除 RHEL 系统 4.3. 在 SSSD 中设置域解析顺序来解析简短 AD 用户名 4.4. 为域用户管理登录权限 Expand section "4.4. 为域用户管理登录权限" Collapse section "4.4. 为域用户管理登录权限" 4.4.1. 启用对域中用户的访问 4.4.2. 拒绝对域中用户的访问 4.5. 在 RHEL 中应用组策略对象访问控制 Expand section "4.5. 在 RHEL 中应用组策略对象访问控制" Collapse section "4.5. 在 RHEL 中应用组策略对象访问控制" 4.5.1. SSSD 如何解释 GPO 访问控制规则 4.5.2. SSSD 支持的 GPO 设置列表 4.5.3. 控制 GPO 强制的 SSSD 选项列表 4.5.4. 更改 GPO 访问控制模式 4.5.5. 在 AD GUI 中为 RHEL 主机创建和配置 GPO 4.5.6. 其它资源 5. 使用受管服务帐户访问 AD Expand section "5. 使用受管服务帐户访问 AD" Collapse section "5. 使用受管服务帐户访问 AD" 5.1. 使用受管服务帐户的好处 5.2. 为 RHEL 主机配置受管服务帐户 5.3. 更新受管服务帐户的密码 5.4. 受管服务帐户规格 5.5. adcli create-msa 命令的选项 法律通告 Settings Close Language: 简体中文 日本語 한국어 English Français Language: 简体中文 日本語 한국어 English Français Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 日本語 한국어 English Français Language: 简体中文 日本語 한국어 English Français Format: Multi-page Single-page Format: Multi-page Single-page 对红帽文档提供反馈 我们感谢您对我们文档的反馈。让我们了解如何改进它。 通过 Jira 提交反馈(需要帐户) 登录到 Jira 网站。 在顶部导航栏中点 Create 在 Summary 字段中输入描述性标题。 在 Description 字段中输入您对改进的建议。包括文档相关部分的链接。 点对话框底部的 Create。 Previous Next