Интеграция с MS AD 2.1
Управление доменом > Доверительные отношения > Миграция объектов AD
Жмем новое подключение к AD
Вводим имя домена к которому хотим подключиться [domain.name.ru]
Ставим [✔] Доверительные отношения
Проверяем что бы напротив Двусторонние доверительные отношения стояла галка
Вводим имя пользователя и пароль 2 раза от учетной записи обладающей правами Администратора домена.
Далее по желанию:
Ставим [✔] Миграция объектов AD
Контроллер домена: ldap://dc01.domain.test:389
Вводим имя пользователя и пароль 2 раза от учетной записи обладающей правами Администратора домена.
Базовое уникальное имя (base DN)
dc=domain,dc=name,dc=ru
Валидация записей DNS в файле /etc/bind/ipa-options-ext.conf параметр dnssec-validation установлен в no и разрешить подсеть.
Для MS 2019 доверительные отношения делаются с дополнениями.
Требуется зайти в интерфейс freipa используя ссылку https://dc.nii.test/ipa/ui/ (FQDN используется Ваш).
Заходим в раздел IPA Server - отношения доверия и выбираем домен MS AD.
Далее Заходим в доверенные домены, ставим галку напротив домена и нажимаем получить данные.
Если все прошло удачно появится окно с текстом:
Список надёжных доменов успешно обновлён. Используйте команду trustdomain-find для вывода этого списка
Далее заходим в группы - astraad_test_users_external и заходим во вкладку внешний. Нажимаем добавить и пишем domain users@domain.test (вместо domain.test используется домен MS AD) и нажимаем сохранить.
Для отключения валидации записей DNS в файле /etc/bind/ipa-options-ext.conf изменить значение параметра dnssec-validation с yes на no:
dnssec-validation no; dnssec-enable no;
sudo ipactl restart