Proxmox Domain Integration: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 22: Zeile 22:
 
*Proxmox WebGUI öffnen
 
*Proxmox WebGUI öffnen
 
*Gehe zu: Datacenter → Permissions → Realms → Add: LDAP
 
*Gehe zu: Datacenter → Permissions → Realms → Add: LDAP
*Beispielkonfiguration für LDAPS:
+
==LDAP-Konfiguration – Reiter „General“==
 
  Realm:              spielwiese
 
  Realm:              spielwiese
 
  Server:            win2k22.lab.int
 
  Server:            win2k22.lab.int
 
  Port:              636
 
  Port:              636
 +
Mode:              LDAPS
 
  Base Domain Name:  OU=benutzer,OU=spielwiese,DC=lab,DC=int
 
  Base Domain Name:  OU=benutzer,OU=spielwiese,DC=lab,DC=int
 
  User Attribute:    sAMAccountName
 
  User Attribute:    sAMAccountName
  Group Filter:       (objectClass=group)
+
  Verify Certificate: (aktivieren, falls CA importiert wurde)
  Bind DN:           CN=ldap,OU=dienste,OU=spielwiese,DC=lab,DC=int
+
Require TFA:        none
  Password:           123Start$
+
Check connection:  aktiviert lassen
 +
 
 +
==LDAP-Konfiguration – Reiter „Sync Options“==
 +
  Bind User:         CN=ldap,OU=dienste,OU=spielwiese,DC=lab,DC=int
 +
  Bind Password:     123Start$
 +
Groupname attr.:    sAMAccountName
 +
User classes:      user
 +
Group classes:      group
 +
Scope:              Subtree
 +
Enable new users:  Yes (Default)
 +
Remove vanished:    alles deaktiviert lassen
 +
 
 +
→ Danach mit OK bestätigen.
 +
→ Jetzt kannst du unter „Permissions → Add“ Benutzer oder Gruppen wie „spielwiese\GG_Admins“ berechtigen.
  
 
=Benutzerberechtigung=
 
=Benutzerberechtigung=

Version vom 9. Juli 2025, 17:06 Uhr

Einbinden in die Domain

Auf allen PMXen

  • SUDO
sudo
  • LDAP utils installieren
apt install ldap-utils
  • Stammzertifikat einbauen
cd /usr/local/share/ca-certificates/
wget https://web.samogo.de/dc.lab.int/lab.int-ca.crt
update-ca-certificates
  • DC als Nameserver eintragen
echo "nameserver 10.0.10.100" > /etc/resolv.conf

oder statisch:

echo "10.0.10.100 win2k22.lab.int win2k22" >> /etc/hosts
  • LDAPS-Funktion testen
ldapsearch -xLLL + -H ldaps://win2k22.lab.int -D ldap@lab -w 123Start$ -b dc=lab,dc=int

Anbinden der AD über LDAP (LDAPS)

  • Proxmox WebGUI öffnen
  • Gehe zu: Datacenter → Permissions → Realms → Add: LDAP

LDAP-Konfiguration – Reiter „General“

Realm:              spielwiese
Server:             win2k22.lab.int
Port:               636
Mode:               LDAPS
Base Domain Name:   OU=benutzer,OU=spielwiese,DC=lab,DC=int
User Attribute:     sAMAccountName
Verify Certificate: (aktivieren, falls CA importiert wurde)
Require TFA:        none
Check connection:   aktiviert lassen

LDAP-Konfiguration – Reiter „Sync Options“

Bind User:          CN=ldap,OU=dienste,OU=spielwiese,DC=lab,DC=int
Bind Password:      123Start$
Groupname attr.:    sAMAccountName
User classes:       user
Group classes:      group
Scope:              Subtree
Enable new users:   Yes (Default)
Remove vanished:    alles deaktiviert lassen

→ Danach mit OK bestätigen. → Jetzt kannst du unter „Permissions → Add“ Benutzer oder Gruppen wie „spielwiese\GG_Admins“ berechtigen.

Benutzerberechtigung

  • Gehe zu: Datacenter → Permissions → Add
  • Füge einen Benutzer hinzu im Format:
spielwiese\tic
  • Wähle Role: PVEVMAdmin (oder passend)
  • Scope: / oder spezifischen Pfad auswählen

Hinweise

  • Das Realm wird nur synchronisiert, wenn ein Benutzer erstmals angemeldet wird
  • Benutzergruppen können zentral im AD gepflegt werden
  • Gruppenberechtigungen sind ebenfalls möglich (z. B. GG_Admins)