26.05.2023

Intégrer un Linux Usiner dans Windows Domaine Active Directory

Cet article décrira le processus d'ajout d'un Linux appareil (Ubuntu 20.04) dans un Windows Domaine Active Directory.

Étape 1. Installez les packages et la préparation.

Commençons par mettre à jour les packages.

mise à jour de sudo apt
sudo apt mise à niveau

Après cela, installez les packages requis.

sudo apt -y installer realmd sssd sssd-outils libnss-sss libpam-sss annoncecli samba-common-bin oddjob oddjob-mkhomedir packagekit

Ensuite, nous allons configurer tous ces outils pour qu'ils fonctionnent avec le domaine. Tout ce que nous devons savoir, c'est :

  • Nom de domaine : office.local
  • DNS IP du serveur : 192.168.0.1
  • Deuxièmement DNS IP du serveur : 192.168.0.2

Étape 2. Configurer DNS.

Regardez dans le fichier de configuration netplan.

sudo nano /etc/netplan/*.yaml

Si vous y voyez 'dhcp4: true' et que votre serveur DHCP est correctement configuré, passez à l'étape suivante.
Si vous configurez la connexion réseau parammanuellement, voici un exemple de configuration d'adresses statiques :

réseau:
Ethernet :
enp0s3 :
adresses :
- 192.168.0.15 / 24
passerelle4 : 192.168.0.10
serveurs de noms :
adresses : [192.168.0.1, 192.168.0.2]
recherche:
- bureau.local
facultatif : vrai
Version: 2

Appliquer les modifications.

sudo netplan appliquer

Étape 3. Découvrez le domaine, rejoignez-le et vérifiez le résultat.

Tout d'abord, découvrez le domaine.

domaine découvrir office.local

Nous verrons quelque chose comme ça. Cela signifie que les paramètres réseau sont corrects et que notre machine a reçu une réponse du domaine. Si ce n'est pas le cas, vous devez vérifier vos paramètres réseau, votre domaine et DNS santé.

bureau.local
type : kerberos
nom de domaine : OFFICE.LOCAL
nom de domaine : office.local
configuré : non

Ensuite, rejoignez le domaine AD. Remplacez 'admin' par le nom d'utilisateur de l'administrateur du domaine et saisissez son mot de passe si vous y êtes invité.

jointure de domaine -U admin office.local
Mot de passe pour l'administrateur :

Vérifions maintenant si nous pouvons obtenir des informations sur l'utilisateur AD. Remplacez 'user' par le nom du compte d'utilisateur du domaine.

identifiant utilisateur@office.local
uid=687821651(user@office.local) gid=687800512(user@office.local) groups=687800512(domain users@office.local)

Étape 4. Derniers paramètres et connexion.

Pour éviter d'ajouter le nom de domaine au nom d'utilisateur à chaque fois, configurons cela.

sudo nano /etc/sssd/sssd.conf

Remplacez la valeur 'use_fully_qualified_names' par False. Redémarrez et vérifiez :

sudo systemctl redémarrage sssd
identifiant d'utilisateur
uid=687821651(user@office.local) gid=687800512(user@office.local) groups=687800512(domain users@office.local)

Nous devons maintenant configurer une création de Home Dirs pour les utilisateurs AD lorsqu'ils se connectent.

sudo nano /etc/pam.d/common-session
#ajouter cette ligne à la fin du fichier
session facultative pam_mkhomedir.so skel=/etc/skel umask=077

Essayons de nous connecter en tant qu'utilisateur AD.

su - utilisateur
Mot de passe:
Création du répertoire '/home/user@office.local'.
utilisateur@ubuntu-serveur :~$

Cela signifie que vous vous êtes connecté avec succès en tant qu'utilisateur AD.

De plus, vous pouvez autoriser l'autorisation de certains utilisateurs ou groupes AD et en restreindre d'autres. L'exemple ci-dessous est configuré pour refuser tout le monde et autoriser l'utilisateur, l'utilisateur2, le groupe Administrateurs du domaine.

royaume sudo refuser - tous
permis de domaine sudo user@office.local user2@office.local
sudo realm permit -g 'Domain Admins'

La configuration des utilisateurs AD pour obtenir les privilèges root est la même que pour les utilisateurs locaux, mais dans un autre fichier.

sudo nano /etc/sudoers.d/admins

Ajoutez-y les lignes nécessaires. Par example:

utilisateur ALL=(ALL) ALL
%Domaine\ Administrateurs TOUS=(TOUS) TOUS