CN106656927A - 将Linux账号加入AD域的方法及装置 - Google Patents

将Linux账号加入AD域的方法及装置 Download PDF

Info

Publication number
CN106656927A
CN106656927A CN201510729749.4A CN201510729749A CN106656927A CN 106656927 A CN106656927 A CN 106656927A CN 201510729749 A CN201510729749 A CN 201510729749A CN 106656927 A CN106656927 A CN 106656927A
Authority
CN
China
Prior art keywords
service
file
domains
client
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510729749.4A
Other languages
English (en)
Other versions
CN106656927B (zh
Inventor
王琰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gridsum Technology Co Ltd
Original Assignee
Beijing Gridsum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gridsum Technology Co Ltd filed Critical Beijing Gridsum Technology Co Ltd
Priority to CN201510729749.4A priority Critical patent/CN106656927B/zh
Publication of CN106656927A publication Critical patent/CN106656927A/zh
Application granted granted Critical
Publication of CN106656927B publication Critical patent/CN106656927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种将Linux账号加入AD域的方法及装置,涉及网络通信领域,本发明的方法主要可以包括:通过AD域脚本程序重启网络服务、文件共享服务和账号信息共享服务;通过AD域脚本程序调用已配置的自动交互脚本程序,向AD域控制器申请令牌并进行管理员身份验证;在管理员身份验证通过之后,向AD域控制器申请加入AD域;若客户端已成功加入AD域,则重启文件共享服务、账号信息共享服务和远程控制服务。本发明的方法将Linux账号加入AD域全程无需人工干预,相比于人工的方法,减少了错误率的同时,降低了人力和工时成本。

Description

将Linux账号加入AD域的方法及装置
技术领域
本发明涉及网络通信领域,尤其涉及一种将Linux账号加入AD域的方法及装置。
背景技术
在计算机和网络通信领域中,在不同设备之间的授权和登录是常见的操作。在多台计算机组成的网络中,为了统一管控连接到同一网络的多台计算机的账号,微软提供了一套便于操作***账号在异地登录的控制软件活动目录(Active Directory,AD)。AD控制软件运行在Windows中,可以对加入到一个AD域的计算机实现统一的账号管控。
具体的,AD控制软件把这些计算机组成一个域,在其中的一台计算机上安装、运行域控制器软件,使之成为域控制器,其它的计算机作为客户端加入到该域。这样,在域控制器中开通的账号可以在任何的客户端中使用,实现账号的统一管控。
现有技术中,当有很多台Linux客户端需要加入AD域时,每台客户端都通过人工方式去操作,这种将Linux账号加入AD域的方法不仅人工输入命令行容易敲错,并且费时费力。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的将Linux账号加入AD域的方法及装置。
一方面,本发明提供一种将Linux账号加入AD域的方法,该方法包括:
通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务;
在所述客户端上通过AD域脚本程序调用已配置的自动交互脚本程序,所述自动交互脚本程序用于向AD域控制器申请令牌并采用已配置的管理员身份信息进行管理员身份验证;
在所述管理员身份验证通过之后,通过所述自动交互脚本向所述AD域控制器申请加入AD域;
接收所述AD域控制器返回的加入AD域结果;
若所述加入AD域结果表明所述客户端已成功加入AD域,则重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务。
另一方面,本发明提供一种将Linux账号加入AD域的装置,包括:
重启单元,用于通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务;
认证单元,用于在所述客户端上通过AD域脚本程序调用已配置的自动交互脚本程序,所述自动交互脚本程序用于向AD域控制器申请令牌并采用已配置的管理员身份信息进行管理员身份验证;
申请单元,用于在所述认证单元确定所述管理员身份验证通过之后,通过所述自动交互脚本向所述AD域控制器申请加入AD域;
接收单元,用于在所述申请单元向所述AD域控制器申请加入AD域之后,接收所述AD域控制器返回的加入AD域结果;
所述重启单元,还用于在所述接收单元接收到的所述加入AD域结果表明所述客户端已成功加入AD域时,重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务。
借由上述技术方案,本发明提供的将Linux账号加入AD域的方法及装置,实现了Linux加入AD域的自动化,只需运行本发明的方法构成的程序,或运行本发明提供的装置,便可将Linux计算机加入到AD域,全程无需人工干预,尤其在为多台Linux客户端加入AD域的场景中,本发明的方法相比于人工的方法,减少了错误率的同时,降低了人力和工时成本。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例中的将Linux账号加入AD域的方法流程图;
图2示出了本发明实施例中的一种AD域网络示意图;
图3示出了本发明另一个实施例中的将Linux账号加入AD域的方法流程图;
图4示出了本发明另一个实施例中的一种将Linux账号加入AD域的装置示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在本文中Linux是一种计算机操作***的统称,包括Red Hat、Suse、CentOS等发行版本。Windows是微软公司开发的操作***的统称,包括Windows XP、Windows 7、Windows 8等版本。本文说指的域是由多台计算机通过网络连接起来,组成的一个逻辑集合,域中的计算机角色分为域控制器和客户端。如图2中所示,域控制器是指安装了AD的Windows计算机。域控制器统一管控AD域中计算机的账号。加入AD域的客户端是指加入AD域的计算机,既可以是Windows的计算机,也可以是Linux的计算机。本专利中的客户端是指Linux计算机。域账号为在域控制器中创建的账号,在客户端可以使用域账号登录,同一个域账号可以在任何的客户端中使用。本地账号是指在Linux本机创建的账号,本地账号只能用来登录本机,不能用来登录其他计算机。
如图1所示,为本发明一个实施例提供的一种将Linux账号加入AD域的方法流程图。该方法可以包括但不限于以下步骤:
101、通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务。
为了更便于本领域技术人员理解本发明应用的场景,下面以图2为例对将Linux账号加入AD域的实现场景进行介绍。在图2中,示出了AD域的网络结构举例,其中域控制器是指安装了AD的Windows计算机,客户端是Linux计算机。本文描述的是在AD域控制器已经安装完毕,正常运行的前提下,将Linux计算机加入AD域的一种自动化方法及装置。为了统一管控这些计算机的账号,可以把这些计算机组成一个域,在其中的一台计算机上安装、运行域控制器软件,使之成为域控制器,其它的计算机作为客户端加入到该域。这样,在域控制器中开通的账号可以在任何的客户端中使用,实现账号的统一管控。
102、在所述客户端上通过AD域脚本程序调用已配置的自动交互脚本程序,所述自动交互脚本程序用于向AD域控制器申请令牌并采用已配置的管理员身份信息进行管理员身份验证。
103、在所述管理员身份验证通过之后,通过所述自动交互脚本向所述AD域控制器申请加入AD域。
104、接收所述AD域控制器返回的加入AD域结果。
105、若所述加入AD域结果表明所述客户端已成功加入AD域,则重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务。
本发明提供的将Linux账号加入AD域的方法,实现了Linux加入AD域的自动化,只需运行本发明的方法构成的程序,或运行本发明提供的装置,便可将Linux计算机加入到AD域,全程无需人工干预,尤其在为多台Linux客户端加入AD域的场景中,本发明的方法相比于人工的方法,减少了错误率的同时,降低了人力和工时成本。
本发明的另一个实施例提供一种将Linux账号加入AD域的方法,如图3所示,该方法的步骤可以包括但不限于以下步骤:
201、分别检查所述客户端中是否已安装所述网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序。
为了便于描述,本实施例以shell编程语言为例进行介绍,可以理解的是,本发明的方法和装置也可以采用其他编程语言,例如C++或Python等,本发明实施例对编程语言的种类不做限定。
在这里列出下文涉及的技术术语的及其对应的含义。命令行:Linux的一种操作方式,类似于Dos,通过敲入命令,然后敲回车执行命令。vi:Linux的一种文本编辑工具。shell:shell是Linux和用户之间的接口,用户可以通过shell操作Linux。另外,shell也是一种编程语言。shell脚本程序:用shell语言编写的,可以在shell中解析执行的脚本程序。kerberos:一种网络认证协议。本专利中,使用kerberos从AD域控制器申请令牌。samba:Windows和Linux之间共享文件的一种协议。winbind:samba的套件之一,Linux使用winbind获取Windows的用户账号信息。rpm:本专利使用rpm命令检测软件是否已经安装。yum:本专利使用yum命令安装软件。read命令:该命令每次从文件读取一行文本。mv命令:本专利使用mv命令替换文件,用新建的配置文件替换原有的配置文件。echo命令:echo命令可以往一个文件中追加内容,如果该文件不存在,则会先自动创建该文件。expect:一款可以实现自动交互的软件。在本专利中,应用该软件实现自动化输入域控制器管理员密码。
在本步骤中,包括对网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序4项的检查。
对于网络认证协议,shell脚本程序调用rpm软件提供的查询命令,检查是否已经安装kerberos(一种网络认证协议),程序分析查询结果,如果返回结果中存在kerberos,则表示kerberos已经安装,则执行步骤202,跳过kerberos的安装。否则表示尚未安装kerberos,则执行步骤203调用yum工具安装kerberos。
对于文件共享服务,shell脚本程序调用rpm软件提供的查询命令,检查是否已经安装samba(一种文件共享服务),程序分析查询结果,如果返回结果中存在samba,则表示samba已经安装,继续执行步骤202;否则表示尚未安装samba,则执行步骤203调用yum工具安装samba。
对于账号信息共享服务,shell脚本程序调用rpm软件提供的查询命令,检查是否已经安装winbind(一种账号信息共享服务),程序分析查询结果,如果返回结果中存在winbind,则表示winbind已经安装,继续执行步骤202;否则表示尚未安装winbind,则执行步骤203调用yum工具安装winbind。
对于自动交互脚本程序,shell脚本程序调用rpm软件提供的查询命令,检查是否已经安装expect(一种自动交互脚本程序),程序分析查询结果,如果返回结果中存在expect,则表示expect已经安装,继续执行步骤202;否则表示尚未安装expect,则执行步骤203调用yum工具安装expect。
202、若所述网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序中的任一项已经安装,则跳过已安装项的安装流程。
203、安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序。
其中,在网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序中的任何一项安装完成之后,shell脚本程序均可以分析安装日志,如果日志的最后一行是“Complete!”,则表示安装成功,继续执行步骤204;否则表示安装失败,则调用日志模块,记录日志并退出。
204、在所述远程控制服务的配置文件中对所述网络认证协议进行授权。
具体的,shell脚本程序调用read命令逐行读取sshd(一种远程控制服务)的配置文件sshd_config,如果当前行是“KerberosAuthentication”配置项,则调用echo命令把“KerberosAuthentication yes”追加到新文件sshd_config_new中,否则调用echo命令将该行追加到新文件sshd_config_new中。这样将会得到一个修改了KerberosAuthentication配置项的新文件sshd_config_new,接着shell脚本调用mv命令将新文件sshd_config_new替换掉原来的sshd_config配置文件,从而实现了配置sshd的自动化。
205、将所述AD域控制器的IP地址追加到所述客户端的网卡、所述网络认证协议、所述文件共享服务以及所述账号信息共享服务的配置文件中。
在本步骤中,对于客户端的网卡设备,shell脚本程序调用read命令逐行读取本机网卡配置文件ifcfg-eth0,如果当前行是“DNS1”配置项,则调用echo命令把“DNS1=域控制器IP地址”追加到新文件ifcfg-eth0-new中,否则调用echo命令将该行追加到新文件ifcfg-eth0-new中。这样将会得到一个修改了DNS1配置项的新文件ifcfg-etho0-new,接着shell脚本调用mv命令将新文件ifcfg-eht0-new替换掉原来的ifcfg-eth0配置文件,从而实现了配置DNS IP地址的自动化。
对于网络认证协议,shell脚本程序调用echo命令在kerberos的配置文件krb5.conf的最后追加3项配置,分别是“kdc=域控制器IP地址:端口”、“admin_server=域控制器IP地址:端口”、“default_domain=域控制器IP地址”。从而实现了配置kerberos的自动化。
对于文件共享服务,shell脚本程序调用echo命令在samba的配置文件smb.conf的最后追加2项配置,分别是“workgroup=域控制器域名”、“password server=域控制器IP地址”。从而实现了配置kerberos的自动化。
对于账号信息共享服务,shell脚本程序调用read命令逐行读取用户口令检验规则的配置文件nsswitch.conf,如果当前行是“passwd”(或者“group”)配置项,则调用echo命令把“passwd:files winbind”(或者“group:files winbind”)追加到新文件nsswitch.conf.new中,否则调用echo命令将该行追加到新文件nsswitch.conf.new中。这样将会得到一个修改了passwd、group配置项的新文件nsswitch.conf.new,接着shell脚本调用mv命令将新文件nsswitch.conf.new替换掉原来的nsswitch.conf配置文件,从而实现了配置用户口令检验规则的自动化。
最后,对***认证配置文件进行配置。shell脚本程序调用read命令逐行读取***认证配置文件system-auth,如果当前行是“auth”(或者“account”、“password”)配置项,并且是第一个“auth”(或者“account”、“password”)配置项,则先调用echo命令把“auth sufficient/lib/security/$ISA/pam_winbind.so use_first_pass”(或者“account[default=badsuccess=ok user_unknown=ignore]/lib/security/$ISA/pam_winbind.so”、“password sufficient/lib/security/$ISA/pam_winbind.so use_authtok”)追加到新文件system-auth-new中,然后把当前行内容也追加到新文件中。否则调用echo命令将该行追加到新文件system-auth-new中。这样将会得到一个修改了auth、account、password配置项的新文件system-auth-new。接着shell脚本调用mv命令将新文件system-auth-new替换掉原来的system-auth配置文件,从而实现了配置***认证的自动化。
206、通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务。
具体的,对于网络服务,shell脚本程序调用service命令重启network服务,程序分析返回的结果,如果返回结果的最后一行是“OK”,则表示重启network服务成功,继续执行步骤207;否则表示重启network失败,则调用日志模块,记录日志并退出。
对于文件共享服务,shell脚本程序调用service命令重启samba服务,程序分析返回的结果,如果返回结果的最后一行是“OK”,则表示重启samba服务成功,继续执行步骤207;否则表示重启samba失败,则调用日志模块,记录日志并退出。
对于账号信息共享服务,shell脚本程序调用service命令重启winbind服务,程序分析返回的结果,如果返回结果的最后一行是“OK”,则表示重启winbind服务成功,继续执行步骤207;否则表示重启winbind失败,则调用日志模块,记录日志并退出。
207、在所述客户端上通过AD域脚本程序调用已配置的自动交互脚本程序,所述自动交互脚本程序用于向AD域控制器申请令牌并采用已配置的管理员身份信息进行管理员身份验证。
在本步骤中,shell脚本程序调用expect脚本程序,expect程序调用kinit命令向AD域控制器申请kerberos令牌,这时AD域控制器提示输入域控制器管理员的密码进行身份验证,expect自动输入密码并提交给域控制器进行验证。接着,shell脚本程序分析返回的验证结果,如果返回结果为空,则表示验证成功,继续执行步骤208;否则表示验证失败,则调用日志模块,记录日志并退出。
208、在所述管理员身份验证通过之后,通过所述自动交互脚本向所述AD域控制器申请加入AD域。
其中,shell脚本程序调用expect脚本程序,expect程序调用net命令向AD域控制器申请加入AD域,这时AD域控制器提示输入域控制器管理员密码进行身份验证,expect自动输入密码并提交给域控制器进行验证。
209、接收所述AD域控制器返回的加入AD域结果。
其中,shell脚本程序分析返回的验证结果,如果返回结果为“Joineddomain域名”,则表示加域成功,继续执行步骤209;否则表示加域失败,则调用日志模块,记录日志并退出。
210、若所述加入AD域结果表明所述客户端已成功加入AD域,则重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务。
在本步骤中,对于文件共享服务,shell脚本程序调用service命令重启samba服务,程序分析返回的结果,如果返回结果的最后一行是“OK”,则表示重启samba服务成功,继续执行步骤211;否则表示重启samba失败,则调用日志模块,记录日志并退出。
对于账号信息共享服务,shell脚本程序调用service命令重启winbind服务,分析返回的结果,如果返回结果的最后一行是“OK”,则表示重启winbind服务成功,继续执行步骤211;否则表示重启winbind失败,则调用日志模块,记录日志并退出。
对于远程控制服务,shell脚本程序调用service命令重启sshd服务,分析返回的结果,如果返回结果的最后一行是“OK”,则表示重启sshd服务成功,继续执行步骤211;否则表示重启sshd失败,则调用日志模块,记录日志并退出。
211、向所述AD域控制器发送结果测试请求。
其中,Shell脚本程序调用net命令测试Linux是否成功加入AD域。分析返回的结果,如果结果的最后一行是“Join to域名is OK”,则表示本Linux客户端已经成功加入AD域;否则表示加域失败,则则调用日志模块,记录日志并退出。
212、分析所述AD域控制返回的测试结果,确定所述客户端是否已成功加入所述AD域。
其中,分析返回的结果,如果结果的最后一行是“Join to域名is OK”,则表示本Linux客户端已经成功加入AD域;否则表示加域失败,则则调用日志模块,记录日志并退出。
其中,本方案还包含一个“日志”功能模块,在shell脚本的整个运行过程中,在需要记录日志的地方调用该“日志”功能模块记录日志。
本发明提供的将Linux账号加入AD域的方法,实现了Linux加入AD域的自动化,只需运行本发明的方法构成的程序,或运行本发明提供的装置,便可将Linux计算机加入到AD域,全程无需人工干预,尤其在为多台Linux客户端加入AD域的场景中,本发明的方法相比于人工的方法,减少了错误率的同时,降低了人力和工时成本。
本发明的另一实施例还提供一种将Linux账号加入AD域的装置,如图4所示,该装置包括:重启单元31、认证单元32、申请单元33、接收单元34。
重启单元31,用于通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务;
认证单元32,用于在所述客户端上通过AD域脚本程序调用已配置的自动交互脚本程序,所述自动交互脚本程序用于向AD域控制器申请令牌并采用已配置的管理员身份信息进行管理员身份验证;
申请单元33,用于在所述认证单元32确定所述管理员身份验证通过之后,通过所述自动交互脚本向所述AD域控制器申请加入AD域;
接收单元34,用于在所述申请单元33向所述AD域控制器申请加入AD域之后,接收所述AD域控制器返回的加入AD域结果;
所述重启单元31,还用于在所述接收单元34接收到的所述加入AD域结果表明所述客户端已成功加入AD域时,重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务。
进一步可选的,该装置还可以包括:测试单元35。
测试单元35,用于在所述重启单元31重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务之后,向所述AD域控制器发送结果测试请求;分析所述AD域控制返回的测试结果,确定所述客户端是否已成功加入所述AD域。
进一步可选的,该装置还可以包括:安装单元36。
安装单元36,用于在所述重启单元31通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务之前,安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序。
进一步可选的,该装置还可以包括:预装单元37。
预装单元37,用于在所述安装单元36安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序之前,分别检查所述客户端中是否已安装所述网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序;
所述安装单元36,还用于在所述预装单元37的检查结果表面所述网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序中的任一项已经安装时,跳过已安装项的安装流程。
进一步可选的,该装置还可以包括:配置单元38。
配置单元38,用于在所述安装单元36安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序之后,在所述远程控制服务的配置文件中对所述网络认证协议进行授权;将所述AD域控制器的IP地址追加到所述客户端的网卡、所述网络认证协议、所述文件共享服务以及所述账号信息共享服务的配置文件中。
本实施例提供的装置中各个单元的具体实现方式可以参考上述图1和图3对应的方法实施例中对应的内容,本实施例这里不再重复赘述。
本发明提供的将Linux账号加入AD域的装置,实现了Linux加入AD域的自动化,只需运行本发明的方法构成的程序,或运行本发明提供的装置,便可将Linux计算机加入到AD域,全程无需人工干预,尤其在为多台Linux客户端加入AD域的场景中,本发明的方法相比于人工的方法,减少了错误率的同时,降低了人力和工时成本。
所述将Linux账号加入AD域的装置包括处理器和存储器,上述重启单元、认证单元、申请单元、接收单元、测试单元、安装单元、预装单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来将Linux账号加入AD域。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM),存储器包括至少一个存储芯片。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务;在所述客户端上通过AD域脚本程序调用已配置的自动交互脚本程序,所述自动交互脚本程序用于向AD域控制器申请令牌并采用已配置的管理员身份信息进行管理员身份验证;在所述管理员身份验证通过之后,通过所述自动交互脚本向所述AD域控制器申请加入AD域;接收所述AD域控制器返回的加入AD域结果;若所述加入AD域结果表明所述客户端已成功加入AD域,则重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种将Linux账号加入AD域的方法,其特征在于,包括:
通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务;
在所述客户端上通过AD域脚本程序调用已配置的自动交互脚本程序,所述自动交互脚本程序用于向AD域控制器申请令牌并采用已配置的管理员身份信息进行管理员身份验证;
在所述管理员身份验证通过之后,通过所述自动交互脚本向所述AD域控制器申请加入AD域;
接收所述AD域控制器返回的加入AD域结果;
若所述加入AD域结果表明所述客户端已成功加入AD域,则重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务。
2.根据权利要求1所述的方法,其特征在于,在重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务之后,所述方法还包括:
向所述AD域控制器发送结果测试请求;
分析所述AD域控制返回的测试结果,确定所述客户端是否已成功加入所述AD域。
3.根据权利要求1所述的方法,其特征在于,在通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务之前,所述方法还包括:
安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序。
4.根据权利要求3所述的方法,其特征在于,在安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序之前,所述方法还包括:
分别检查所述客户端中是否已安装所述网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序;
若所述网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序中的任一项已经安装,则跳过已安装项的安装流程。
5.根据权利要求3所述的方法,其特征在于,在安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序之后,所述方法还包括:
在所述远程控制服务的配置文件中对所述网络认证协议进行授权;
将所述AD域控制器的IP地址追加到所述客户端的网卡、所述网络认证协议、所述文件共享服务以及所述账号信息共享服务的配置文件中。
6.一种将Linux账号加入AD域的装置,其特征在于,包括:
重启单元,用于通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务;
认证单元,用于在所述客户端上通过AD域脚本程序调用已配置的自动交互脚本程序,所述自动交互脚本程序用于向AD域控制器申请令牌并采用已配置的管理员身份信息进行管理员身份验证;
申请单元,用于在所述认证单元确定所述管理员身份验证通过之后,通过所述自动交互脚本向所述AD域控制器申请加入AD域;
接收单元,用于在所述申请单元向所述AD域控制器申请加入AD域之后,接收所述AD域控制器返回的加入AD域结果;
所述重启单元,还用于在所述接收单元接收到的所述加入AD域结果表明所述客户端已成功加入AD域时,重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务。
7.根据权利要求6所述的装置,其特征在于,还包括:
测试单元,用于在所述重启单元重启所述客户端与所述AD域控制器之间的文件共享服务、账号信息共享服务和远程控制服务之后,向所述AD域控制器发送结果测试请求;分析所述AD域控制返回的测试结果,确定所述客户端是否已成功加入所述AD域。
8.根据权利要求6所述的装置,其特征在于,还包括:
安装单元,用于在所述重启单元通过AD域脚本程序重启客户端与AD域控制器之间的网络服务、文件共享服务和账号信息共享服务之前,安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序。
9.根据权利要求8所述的装置,其特征在于,还包括:
预装单元,用于在所述安装单元安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序之前,分别检查所述客户端中是否已安装所述网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序;
所述安装单元,还用于在所述预装单元的检查结果表面所述网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序中的任一项已经安装时,跳过已安装项的安装流程。
10.根据权利要求8所述的装置,其特征在于,还包括:
配置单元,用于在所述安装单元安装网络认证协议、文件共享服务、账号信息共享服务和自动交互脚本程序之后,在所述远程控制服务的配置文件中对所述网络认证协议进行授权;将所述AD域控制器的IP地址追加到所述客户端的网卡、所述网络认证协议、所述文件共享服务以及所述账号信息共享服务的配置文件中。
CN201510729749.4A 2015-10-30 2015-10-30 将Linux账号加入AD域的方法及装置 Active CN106656927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510729749.4A CN106656927B (zh) 2015-10-30 2015-10-30 将Linux账号加入AD域的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510729749.4A CN106656927B (zh) 2015-10-30 2015-10-30 将Linux账号加入AD域的方法及装置

Publications (2)

Publication Number Publication Date
CN106656927A true CN106656927A (zh) 2017-05-10
CN106656927B CN106656927B (zh) 2020-09-25

Family

ID=58811006

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510729749.4A Active CN106656927B (zh) 2015-10-30 2015-10-30 将Linux账号加入AD域的方法及装置

Country Status (1)

Country Link
CN (1) CN106656927B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172183A (zh) * 2017-06-07 2017-09-15 郑州云海信息技术有限公司 一种统一管理用户的方法、装置及***
CN107508823A (zh) * 2017-09-08 2017-12-22 新浪网技术(中国)有限公司 实现回源认证的方法和***
CN109088879A (zh) * 2018-09-07 2018-12-25 郑州云海信息技术有限公司 分布式存储***外部ldap域服务器认证接口实现方法
CN109218089A (zh) * 2018-09-07 2019-01-15 郑州云海信息技术有限公司 一种分布式存储***透明故障切换的接口实现方法
CN111181935A (zh) * 2019-12-19 2020-05-19 广东电网有限责任公司 在ad域安全组中批量添加与定时删除域用户的方法
CN114363165A (zh) * 2022-01-06 2022-04-15 中国工商银行股份有限公司 一种电子设备的配置方法、电子设备和服务器
CN114363334A (zh) * 2021-12-30 2022-04-15 阿里巴巴(中国)有限公司 云***及云桌面虚拟机的网络配置方法、装置及设备
CN114844697A (zh) * 2022-04-29 2022-08-02 杭州云缔盟科技有限公司 实现Windows电脑远程加入AD域的方法、装置及应用

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101493779A (zh) * 2009-02-27 2009-07-29 中国工商银行股份有限公司 一种对远程终端进行控制的方法
WO2010050923A1 (en) * 2008-10-27 2010-05-06 Hewlett-Packard Development Company, L.P. Imaging process
CN202309766U (zh) * 2011-10-26 2012-07-04 上海讯首软件有限公司 一种基于活动目录验证的在线服务***
CN103188249A (zh) * 2011-12-31 2013-07-03 北京亿阳信通科技有限公司 集中权限管理***及其授权方法和鉴权方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010050923A1 (en) * 2008-10-27 2010-05-06 Hewlett-Packard Development Company, L.P. Imaging process
CN101493779A (zh) * 2009-02-27 2009-07-29 中国工商银行股份有限公司 一种对远程终端进行控制的方法
CN202309766U (zh) * 2011-10-26 2012-07-04 上海讯首软件有限公司 一种基于活动目录验证的在线服务***
CN103188249A (zh) * 2011-12-31 2013-07-03 北京亿阳信通科技有限公司 集中权限管理***及其授权方法和鉴权方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIXIAOHAOKU: "Linux加入域的最终完整版修改", 《HTTPS://BLOG.51CTO.COM/MUFAN/1318937》 *
TURBOMAIL_ZHW: ""Linux加入到Windows域"", 《HTTPS://BLOG.CSDN.NET/TURBOMAIL_ZHW/ARTICLE/DETAILS/4558962》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172183A (zh) * 2017-06-07 2017-09-15 郑州云海信息技术有限公司 一种统一管理用户的方法、装置及***
CN107508823B (zh) * 2017-09-08 2020-02-11 新浪网技术(中国)有限公司 实现回源认证的方法和***
CN107508823A (zh) * 2017-09-08 2017-12-22 新浪网技术(中国)有限公司 实现回源认证的方法和***
CN109088879B (zh) * 2018-09-07 2021-05-11 郑州云海信息技术有限公司 分布式存储***外部ldap域服务器认证接口实现方法
CN109218089A (zh) * 2018-09-07 2019-01-15 郑州云海信息技术有限公司 一种分布式存储***透明故障切换的接口实现方法
CN109088879A (zh) * 2018-09-07 2018-12-25 郑州云海信息技术有限公司 分布式存储***外部ldap域服务器认证接口实现方法
CN109218089B (zh) * 2018-09-07 2021-09-17 郑州云海信息技术有限公司 一种分布式存储***透明故障切换的接口实现方法
CN111181935A (zh) * 2019-12-19 2020-05-19 广东电网有限责任公司 在ad域安全组中批量添加与定时删除域用户的方法
CN114363334A (zh) * 2021-12-30 2022-04-15 阿里巴巴(中国)有限公司 云***及云桌面虚拟机的网络配置方法、装置及设备
CN114363334B (zh) * 2021-12-30 2024-04-02 阿里巴巴(中国)有限公司 云***及云桌面虚拟机的网络配置方法、装置及设备
CN114363165A (zh) * 2022-01-06 2022-04-15 中国工商银行股份有限公司 一种电子设备的配置方法、电子设备和服务器
CN114363165B (zh) * 2022-01-06 2024-01-30 中国工商银行股份有限公司 一种电子设备的配置方法、电子设备和服务器
CN114844697A (zh) * 2022-04-29 2022-08-02 杭州云缔盟科技有限公司 实现Windows电脑远程加入AD域的方法、装置及应用

Also Published As

Publication number Publication date
CN106656927B (zh) 2020-09-25

Similar Documents

Publication Publication Date Title
US11281457B2 (en) Deployment of infrastructure in pipelines
CN106656927A (zh) 将Linux账号加入AD域的方法及装置
US10977111B2 (en) Constraint solver execution service and infrastructure therefor
EP3356981B1 (en) Single sign-on method for appliance secure shell
US9602599B2 (en) Coordinating application migration processes
CN111181727A (zh) 一种基于微服务的开放api全生命周期管理方法
US20090307763A1 (en) Automated Test Management System and Method
US20060271689A1 (en) System and method for single sign-on
US11245577B2 (en) Template-based onboarding of internet-connectible devices
KR102080156B1 (ko) 자동 재충전 시스템, 방법 및 서버
US11374832B2 (en) Integration and customization of third-party services with remote computing infrastructure
CN111475795A (zh) 一种面向多应用进行统一认证授权的方法及装置
CN103870727B (zh) 一种统一管理权限的方法及***
CN106469068A (zh) 应用程序的部署方法及***
CN106487815A (zh) 一种基于白名单的容器运行安全验证处理方法及***
CN101702650A (zh) 网络计算业务的计费方法及网络计算业务提供***
CN110221949A (zh) 自动化运维管理方法、装置、设备及可读存储介质
CN105162774A (zh) 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置
CN111586022A (zh) 防火墙开墙验证方法、电子装置、计算机设备及存储介质
CN104967515B (zh) 一种身份认证方法及服务器
CN107493204A (zh) 一种镜像检测的方法以及装置
CN116886428A (zh) 服务认证方法、***及相关设备
CN109905402B (zh) 基于ssl vpn的sso登录方法和装置
CN116627595A (zh) 一种虚拟机创建方法及相关组件
CN116319242A (zh) 一种基于rpa技术的云管平台微服务调度方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100083 No. 401, 4th Floor, Haitai Building, 229 North Fourth Ring Road, Haidian District, Beijing

Applicant after: Beijing Guoshuang Technology Co.,Ltd.

Address before: 100086 Cuigong Hotel, 76 Zhichun Road, Shuangyushu District, Haidian District, Beijing

Applicant before: Beijing Guoshuang Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant