Proxmox Domain Integration: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 +
 
=Einbinden in die Domain=
 
=Einbinden in die Domain=
 
{{#drawio:proxmox-domain.png}}
 
{{#drawio:proxmox-domain.png}}
 +
 
=Auf allen PMXen=
 
=Auf allen PMXen=
 
*SUDO
 
*SUDO
Zeile 6: Zeile 8:
 
*LDAP utils installieren
 
*LDAP utils installieren
 
  apt install ldap-utils
 
  apt install ldap-utils
*Stammzertifkat einbauen
+
*Stammzertifikat einbauen
  cd /usr/local/share/ca-certificates/
+
cd /usr/local/share/ca-certificates/
 
+
wget https://web.samogo.de/dc.lab.int/lab.int-ca.crt
  wget https://web.samogo.de/dc.lab.int/lab.int-ca.crt
+
  update-ca-certificates
   
+
*DC als Nameserver eintragen
  update-ca-certificates
+
echo "nameserver 10.0.10.100" > /etc/resolv.conf
*dc als nameserver eintragen
+
oder statisch:
oder  
+
  echo "10.0.10.100 win2k22.lab.int win2k22" >> /etc/hosts
  echo 10.0.10.100 win2k22.lab.int win2k22 >> /etc/hosts
+
*LDAPS-Funktion testen
*check
 
 
  ldapsearch -xLLL + -H ldaps://win2k22.lab.int -D ldap@lab -w 123Start$ -b dc=lab,dc=int
 
  ldapsearch -xLLL + -H ldaps://win2k22.lab.int -D ldap@lab -w 123Start$ -b dc=lab,dc=int
=Anbinden der AD über LDAP=
+
 
 +
=Anbinden der AD über LDAP (LDAPS)=
 +
*Proxmox WebGUI öffnen
 +
*Gehe zu: Datacenter → Permissions → Realms → Add: LDAP
 +
*Beispielkonfiguration für LDAPS:
 +
Realm:              spielwiese
 +
Server:            win2k22.lab.int
 +
Port:              636
 +
Base Domain Name:  OU=benutzer,OU=spielwiese,DC=lab,DC=int
 +
User Attribute:    sAMAccountName
 +
Group Filter:      (objectClass=group)
 +
Bind DN:            CN=ldap,OU=dienste,OU=spielwiese,DC=lab,DC=int
 +
Password:          123Start$
 +
 
 +
=Benutzerberechtigung=
 +
*Gehe zu: Datacenter → Permissions → Add
 +
*Füge einen Benutzer hinzu im Format:
 +
spielwiese\tic
 +
*Wähle Role: PVEVMAdmin (oder passend)
 +
*Scope: / oder spezifischen Pfad auswählen
 +
 
 +
=Hinweise=
 +
*Das Realm wird nur synchronisiert, wenn ein Benutzer erstmals angemeldet wird
 +
*Benutzergruppen können zentral im AD gepflegt werden
 +
*Gruppenberechtigungen sind ebenfalls möglich (z. B. GG_Admins)

Version vom 9. Juli 2025, 16:58 Uhr

Einbinden in die Domain

Auf allen PMXen

  • SUDO
sudo
  • LDAP utils installieren
apt install ldap-utils
  • Stammzertifikat einbauen
cd /usr/local/share/ca-certificates/
wget https://web.samogo.de/dc.lab.int/lab.int-ca.crt
update-ca-certificates
  • DC als Nameserver eintragen
echo "nameserver 10.0.10.100" > /etc/resolv.conf

oder statisch:

echo "10.0.10.100 win2k22.lab.int win2k22" >> /etc/hosts
  • LDAPS-Funktion testen
ldapsearch -xLLL + -H ldaps://win2k22.lab.int -D ldap@lab -w 123Start$ -b dc=lab,dc=int

Anbinden der AD über LDAP (LDAPS)

  • Proxmox WebGUI öffnen
  • Gehe zu: Datacenter → Permissions → Realms → Add: LDAP
  • Beispielkonfiguration für LDAPS:
Realm:              spielwiese
Server:             win2k22.lab.int
Port:               636
Base Domain Name:   OU=benutzer,OU=spielwiese,DC=lab,DC=int
User Attribute:     sAMAccountName
Group Filter:       (objectClass=group)
Bind DN:            CN=ldap,OU=dienste,OU=spielwiese,DC=lab,DC=int
Password:           123Start$

Benutzerberechtigung

  • Gehe zu: Datacenter → Permissions → Add
  • Füge einen Benutzer hinzu im Format:
spielwiese\tic
  • Wähle Role: PVEVMAdmin (oder passend)
  • Scope: / oder spezifischen Pfad auswählen

Hinweise

  • Das Realm wird nur synchronisiert, wenn ein Benutzer erstmals angemeldet wird
  • Benutzergruppen können zentral im AD gepflegt werden
  • Gruppenberechtigungen sind ebenfalls möglich (z. B. GG_Admins)