Настройка доступа к доменам в Службе каталогов на Mac
Важно! Расширенные параметры плагина Active Directory позволяют сопоставить атрибут уникального идентификатора пользователя macOS (UID), атрибут первичного идентификатора группы (GID) и атрибут группового GID соответствующим атрибутам в схеме Active Directory. Если позже Вы измените эти настройки, то пользователи могут потерять доступ к ранее созданным файлам.
Установление связи с помощью Службы каталогов
В приложении «Служба каталогов» на Mac нажмите «Службы».
Нажмите значок замка.
Введите имя пользователя и пароль администратора, затем нажмите «Изменить конфигурацию» (или используйте Touch ID).
Выберите Active Directory, затем нажмите кнопку «Изменить настройки выбранной службы» .
Введите DNS-имя домена Active Directory, с которым Вы хотите связать конфигурируемый компьютер.
Нужное DNS-имя может подсказать администратор домена Active Directory.
В случае необходимости, отредактируйте ID компьютера.
ID компьютера — это имя, под которым данный компьютер известен в домене Active Directory. По умолчанию оно соответствует имени компьютера. ID компьютера можно изменить, чтобы он соответствовал установленной в Вашей организации схеме назначения имен. Если Вы не уверены, спросите администратора домена Active Directory.
Важно! Если в имени компьютера содержится дефис (-), Вам, возможно, не удастся установить связь с доменом каталогов (например, LDAP или Active Directory). Чтобы установить связь, измените имя компьютера таким образом, чтобы оно не содержало дефис.
Если расширенные параметры скрыты, нажмите треугольник раскрытия рядом с пунктом «Показать параметры». Можно также изменить настройки дополнительных параметров позже.
(По желанию) Выберите пользовательские параметры.
См. разделы Настройка мобильных учетных записей пользователей, Настройка папок пользователя для учетных записей пользователей и Настройка командной оболочки UNIX для учетных записей пользователей Active Directory.
(По желанию) Выберите параметры соответствия.
См. раздел Сопоставление ID группы, первичного GID и UID с атрибутом Active Directory.
(По желанию) Выберите параметры администрирования.
Предпочесть этот сервер. По умолчанию macOS выбирает используемый контролер домена на основе информации о сайте и ответной реакции контроллера домена. Если здесь указан контроллер домена на том же сайте, он проверяется первым. Если контроллер домена недоступен, macOS возвращается к режиму по умолчанию.
Разрешить администрирование. Если этот параметр включен, члены указанных групп Active Directory (по умолчанию это администраторы домена и администраторы предприятия) получают права администратора на локальном компьютере Mac. Вы можете указать здесь требуемые группы безопасности.
Разрешить аутентификацию с любого домена из совокупности деревьев. По умолчанию macOS автоматически просматривает все домены для аутентификации. Снимите этот флажок, чтобы разрешить аутентификацию только из домена, с которым связан компьютер Mac.
См. раздел Управление аутентификацией из всех доменов леса Active Directory.
Нажмите «Связать», затем введите следующую информацию.
Примечание. Пользователь должен иметь права в Active Directory на связывание компьютера с доменом.
Имя пользователя и пароль: Можно выполнить аутентификацию, введя имя и пароль учетной записи пользователя Active Directory. Либо имя и пароль должны предоставляться администратором домена Active Directory.
OU компьютера: Введите организационную единицу (OU), для компьютера, который Вы настраиваете.
Использовать для аутентификации: Выберите, если хотите добавить Active Directory к алгоритму поиска аутентификации компьютера.
Использовать для контактов: Выберите, если хотите добавить Active Directory к алгоритму поиска контактов компьютера.
Нажмите «ОК».
Служба каталогов устанавливает надежное связывание между настраиваемым компьютером и сервером Active Directory. Политики поиска компьютера настраиваются в соответствии с параметрами, которые Вы выбрали при аутентификации, и Active Directory включается в панели «Службы» приложения «Служба каталогов».
Если Вы выбрали параметр «Использовать для аутентификации» или параметр «Использовать для контактов», то вместе с настройками по умолчанию дополнительных параметров Active Directory к алгоритму поиска идентификации компьютера и/или алгоритму поиска контактов добавляется лес Active Directory.
Однако, если до нажатия кнопки «Связать» Вы сняли флажок для параметра «Разрешить аутентификацию с любого домена из совокупности деревьев» в расширенных параметрах администрирования, то вместо совокупности деревьев добавляется ближайший домен Active Directory.
Позже Вы можете изменить алгоритм поиска, добавив или удалив лес Active Directory или отдельные домены. См. раздел Определение политик поиска.
Установка связи с помощью профиля конфигурации
Компонент каталога в профиле конфигурации может настроить один Mac или автоматизировать сотни компьютеров Mac на связывание с Active Directory. Как и другие компоненты профиля конфигурации, компонент каталога можно развернуть вручную, с помощью скрипта, в процессе регистрации MDM или с помощью решения для управления клиентами.
Компоненты полезной нагрузки, входящие в состав профилей конфигурации, позволяют администраторам управлять конкретными частями macOS. Чтобы получить инструкции по созданию профиля конфигурации, обратитесь к поставщику Вашего решения MDM.
Установление связи с помощью командной строки
Для связывания Mac с Active Directory можно использовать команду dsconfigad
в Терминале.
Например, можно использовать следующую команду, чтобы установить связь Mac с Active Directory:
dsconfigad -preferred <adserver.example.com> -a <computername> –domain example.com -u administrator -p <password>
После связывания Mac с доменом можно настроить параметры администрирования в Службе каталогов, используя команду dsconfigad
:
dsconfigad -alldomains enable -groups domain <admins@example.com>, enterprise <admins@example.com>
Расширенные параметры командной строки
Встроенная поддержка Active Directory включает параметры, не отображаемые в Службе каталогов. Для просмотра этих расширенных параметров используйте компонент каталога в профиле конфигурации или инструмент командной строки dsconfigad
.
Изучите параметры командной строки, открыв man-страницу для команды dsconfigad.
Интервал смены пароля компьютера
Если система Mac связана с Active Directory, пароль учетной записи компьютера хранится в системной связке ключей и автоматически изменяется компьютером Mac. По умолчанию пароль изменяется каждые 14 дней, однако Вы можете изменить этот интервал в соответствии с требованиями политики при помощи инструмента командной строки dsconfigad
.
Если установить значение 0, автоматическое изменение пароля учетной записи будет отключено: dsconfigad -passinterval 0
Примечание. Пароль компьютера хранится как значение пароля в системной связке ключей. Чтобы извлечь пароль, откройте Связку ключей, выберите системную связку ключей, а затем выберите категорию «Пароли». Найдите запись вида /Active Directory/ДОМЕН, где ДОМЕН — это имя NetBIOS домена Active Directory. Дважды нажмите эту запись, затем установите флажок «Показать пароль». При необходимости пройдите аутентификацию как локальный администратор.
Поддержка пространства имен
macOS поддерживает аутентификацию нескольких пользователей, имеющих одинаковые короткие имена (имена для входа), но в разных доменах леса Active Directory. Если включить поддержку пространства имен с помощью компонента каталога или инструмента командной строки dsconfigad
, два пользователя в разных доменах могут иметь одинаковое короткое имя. Для входа в систему оба пользователя должны указать свой домен, а затем свое короткое имя (ДОМЕН\короткое имя), аналогично тому, как выполняется вход в систему на ПК с Windows. Для включения этой поддержки используйте следующую команду:
dsconfigad -namespace <forest>
Подписание и шифрование пакетов
Клиент Open Directory способен подписывать и шифровать подключения LDAP, используемые для связи с Active Directory. В macOS встроена поддержка механизма подписания SMB, поэтому для подключения компьютеров Mac не требуется снижать уровень безопасности, заданный в политике сайта. Подписанные и зашифрованные подключения LDAP также устраняют потребность в использовании LDAP через SSL. Если требуется устанавливать соединения SSL, настройте Open Directory на использование SSL с помощью следующей команды:
dsconfigad -packetencrypt ssl
Учтите, что для успешного шифрования SSL необходимо, чтобы контроллеры доменов использовали надежные сертификаты. Если сертификаты контроллеров доменов получены не из встроенных надежных системных корней macOS, установите цепь сертификатов в системной связке ключей и пометьте ее как надежную. Бюро сертификации, которые по умолчанию считаются надежными в macOS, находятся в связке ключей «Системные корни». Чтобы установить сертификаты и пометить их как надежные, выполните одно из следующих действий:
Импортируйте корневой сертификат и любые необходимые промежуточные сертификаты, используя компонент сертификатов в профиле конфигурации
Используйте Связку ключей, расположенную в папке /Программы/Утилиты/
Используйте команду security:
/usr/bin/security add-trusted-cert -d -p basic -k /Library/Keychains/System.keychain <path/to/certificate/file>
Ограничение динамической DNS
По умолчанию macOS пытается обновить свою запись с адресом (A) в DNS для всех интерфейсов. Если настроено несколько интерфейсов, это может привести к тому, что в DNS окажется несколько записей. В этом случае укажите, какой интерфейс нужно использовать при обновлении динамической DNS (DDNS), с помощью компонента каталога или инструмента командной строки dsconfigad
. Укажите имя BSD интерфейса, с которым нужно связать обновления DDNS. Имя BSD совпадает с именем устройства, возвращаемым следующей командой:
networksetup -listallhardwareports
Если команда dsconfigad
используется в скрипте, необходимо открытым текстом указать пароль, используемый для связывания с доменом. Обычно ответственность за связывание компьютеров Mac с доменом возлагается на пользователя Active Directory, не имеющего других прав администратора. Имя и пароль этого пользователя хранятся в скрипте. Обычно после установления связи скрипт сам себя надежно удаляет, чтобы эта информация не оставалась на устройстве хранения.