Интеграция с MS AD 2.1

Управление доменом > Доверительные отношения > Миграция объектов AD

Жмем новое подключение к AD

Вводим имя домена к которому хотим подключиться [domain.name.ru]

Ставим [✔] Доверительные отношения

Проверяем что бы напротив Двусторонние доверительные отношения стояла галка

Вводим имя пользователя и пароль 2 раза от учетной записи обладающей правами Администратора домена.

Далее по желанию:

Ставим [✔] Миграция объектов AD

Контроллер домена: ldap://dc01.domain.test:389

Вводим имя пользователя и пароль 2 раза от учетной записи обладающей правами Администратора домена.

Базовое уникальное имя (base DN)

dc=domain,dc=name,dc=ru

Валидация записей DNS в файле /etc/bind/ipa-options-ext.conf параметр dnssec-validation установлен в no и разрешить подсеть.

Для MS 2019 доверительные отношения делаются с дополнениями.

Требуется зайти в интерфейс freipa используя ссылку https://dc.nii.test/ipa/ui/ (FQDN используется Ваш).

Заходим в раздел IPA Server - отношения доверия и выбираем домен MS AD.

Далее Заходим в доверенные домены, ставим галку напротив домена и нажимаем получить данные.

Если все прошло удачно появится окно с текстом:

Список надёжных доменов успешно обновлён. Используйте команду trustdomain-find для вывода этого списка

Далее заходим в группы - astraad_test_users_external и заходим во вкладку внешний. Нажимаем добавить и пишем domain users@domain.test (вместо domain.test используется домен MS AD) и нажимаем сохранить.

Для отключения валидации записей DNS в файле /etc/bind/ipa-options-ext.conf изменить значение параметра dnssec-validation с yes на no:

dnssec-validation no; dnssec-enable no;

sudo ipactl restart