Proxmox Domain Integration: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| + | |||
=Einbinden in die Domain= | =Einbinden in die Domain= | ||
{{#drawio:proxmox-domain.png}} | {{#drawio:proxmox-domain.png}} | ||
| + | |||
=Auf allen PMXen= | =Auf allen PMXen= | ||
*SUDO | *SUDO | ||
| Zeile 6: | Zeile 8: | ||
*LDAP utils installieren | *LDAP utils installieren | ||
apt install ldap-utils | apt install ldap-utils | ||
| − | * | + | *Stammzertifikat einbauen |
| − | + | cd /usr/local/share/ca-certificates/ | |
| − | + | wget https://web.samogo.de/dc.lab.int/lab.int-ca.crt | |
| − | + | update-ca-certificates | |
| − | + | *DC als Nameserver eintragen | |
| − | + | echo "nameserver 10.0.10.100" > /etc/resolv.conf | |
| − | * | + | oder statisch: |
| − | oder | + | echo "10.0.10.100 win2k22.lab.int win2k22" >> /etc/hosts |
| − | echo 10.0.10.100 win2k22.lab.int win2k22 | + | *LDAPS-Funktion testen |
| − | * | ||
ldapsearch -xLLL + -H ldaps://win2k22.lab.int -D ldap@lab -w 123Start$ -b dc=lab,dc=int | ldapsearch -xLLL + -H ldaps://win2k22.lab.int -D ldap@lab -w 123Start$ -b dc=lab,dc=int | ||
| − | =Anbinden der AD über LDAP= | + | |
| + | =Anbinden der AD über LDAP (LDAPS)= | ||
| + | *Proxmox WebGUI öffnen | ||
| + | *Gehe zu: Datacenter → Permissions → Realms → Add: LDAP | ||
| + | *Beispielkonfiguration für LDAPS: | ||
| + | Realm: spielwiese | ||
| + | Server: win2k22.lab.int | ||
| + | Port: 636 | ||
| + | Base Domain Name: OU=benutzer,OU=spielwiese,DC=lab,DC=int | ||
| + | User Attribute: sAMAccountName | ||
| + | Group Filter: (objectClass=group) | ||
| + | Bind DN: CN=ldap,OU=dienste,OU=spielwiese,DC=lab,DC=int | ||
| + | Password: 123Start$ | ||
| + | |||
| + | =Benutzerberechtigung= | ||
| + | *Gehe zu: Datacenter → Permissions → Add | ||
| + | *Füge einen Benutzer hinzu im Format: | ||
| + | spielwiese\tic | ||
| + | *Wähle Role: PVEVMAdmin (oder passend) | ||
| + | *Scope: / oder spezifischen Pfad auswählen | ||
| + | |||
| + | =Hinweise= | ||
| + | *Das Realm wird nur synchronisiert, wenn ein Benutzer erstmals angemeldet wird | ||
| + | *Benutzergruppen können zentral im AD gepflegt werden | ||
| + | *Gruppenberechtigungen sind ebenfalls möglich (z. B. GG_Admins) | ||
Version vom 9. Juli 2025, 16:58 Uhr
Einbinden in die Domain
Auf allen PMXen
- SUDO
sudo
- LDAP utils installieren
apt install ldap-utils
- Stammzertifikat einbauen
cd /usr/local/share/ca-certificates/ wget https://web.samogo.de/dc.lab.int/lab.int-ca.crt update-ca-certificates
- DC als Nameserver eintragen
echo "nameserver 10.0.10.100" > /etc/resolv.conf
oder statisch:
echo "10.0.10.100 win2k22.lab.int win2k22" >> /etc/hosts
- LDAPS-Funktion testen
ldapsearch -xLLL + -H ldaps://win2k22.lab.int -D ldap@lab -w 123Start$ -b dc=lab,dc=int
Anbinden der AD über LDAP (LDAPS)
- Proxmox WebGUI öffnen
- Gehe zu: Datacenter → Permissions → Realms → Add: LDAP
- Beispielkonfiguration für LDAPS:
Realm: spielwiese Server: win2k22.lab.int Port: 636 Base Domain Name: OU=benutzer,OU=spielwiese,DC=lab,DC=int User Attribute: sAMAccountName Group Filter: (objectClass=group) Bind DN: CN=ldap,OU=dienste,OU=spielwiese,DC=lab,DC=int Password: 123Start$
Benutzerberechtigung
- Gehe zu: Datacenter → Permissions → Add
- Füge einen Benutzer hinzu im Format:
spielwiese\tic
- Wähle Role: PVEVMAdmin (oder passend)
- Scope: / oder spezifischen Pfad auswählen
Hinweise
- Das Realm wird nur synchronisiert, wenn ein Benutzer erstmals angemeldet wird
- Benutzergruppen können zentral im AD gepflegt werden
- Gruppenberechtigungen sind ebenfalls möglich (z. B. GG_Admins)
