Proxmox Domain Integration

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Einbinden in die Domain

Auf allen PMXen

  • SUDO
sudo
  • LDAP utils installieren
apt install ldap-utils
  • Stammzertifikat einbauen
cd /usr/local/share/ca-certificates/
wget https://web.samogo.de/dc.lab.int/lab.int-ca.crt
update-ca-certificates
  • DC als Nameserver eintragen
echo "nameserver 10.0.10.100" > /etc/resolv.conf

oder statisch:

echo "10.0.10.100 win2k22.lab.int win2k22" >> /etc/hosts
  • LDAPS-Funktion testen
ldapsearch -xLLL + -H ldaps://win2k22.lab.int -D ldap@lab -w 123Start$ -b dc=lab,dc=int

Anbinden der AD über LDAP (LDAPS)

  • Proxmox WebGUI öffnen
  • Gehe zu: Datacenter → Permissions → Realms → Add: LDAP

LDAP-Konfiguration – Reiter „General“

Realm:              spielwiese
Server:             win2k22.lab.int
Port:               636
Mode:               LDAPS
Base Domain Name:   OU=benutzer,OU=spielwiese,DC=lab,DC=int
User Attribute:     sAMAccountName
Verify Certificate: (aktivieren, falls CA importiert wurde)
Require TFA:        none
Check connection:   aktiviert lassen

LDAP-Konfiguration – Reiter „Sync Options“

Bind User:          CN=ldap,OU=dienste,OU=spielwiese,DC=lab,DC=int
Bind Password:      123Start$
Groupname attr.:    sAMAccountName
User classes:       user
Group classes:      group
Scope:              Subtree
Enable new users:   Yes (Default)
Remove vanished:    alles deaktiviert lassen
→ Danach mit OK bestätigen.
→ Jetzt kannst du unter „Permissions → Add“ Benutzer oder Gruppen wie „spielwiese\GG_Admins“ berechtigen.

Benutzerberechtigung

  • Gehe zu: Datacenter → Permissions → Add
  • Füge einen Benutzer hinzu im Format:
spielwiese\tic
  • Wähle Role: PVEVMAdmin (oder passend)
  • Scope: / oder spezifischen Pfad auswählen

Hinweise

  • Das Realm wird nur synchronisiert, wenn ein Benutzer erstmals angemeldet wird
  • Benutzergruppen können zentral im AD gepflegt werden
  • Gruppenberechtigungen sind ebenfalls möglich (z. B. GG_Admins)