Intégrer un Linux Usiner dans Windows Domaine Active Directory
Cet article décrira le processus d'ajout d'un Linux appareil (Ubuntu 20.04) dans un Windows Domaine Active Directory.
Étape 1. Installez les packages et la préparation.
Commençons par mettre à jour les packages.
sudo apt mise à niveau
Après cela, installez les packages requis.
Ensuite, nous allons configurer tous ces outils pour qu'ils fonctionnent avec le domaine. Tout ce que nous devons savoir, c'est :
- Nom de domaine : office.local
- DNS IP du serveur : 192.168.0.1
- Deuxièmement DNS IP du serveur : 192.168.0.2
Étape 2. Configurer DNS.
Regardez dans le fichier de configuration netplan.
Si vous y voyez 'dhcp4: true' et que votre serveur DHCP est correctement configuré, passez à l'étape suivante.
Si vous configurez la connexion réseau parammanuellement, voici un exemple de configuration d'adresses statiques :
Ethernet :
enp0s3 :
adresses :
- 192.168.0.15 / 24
passerelle4 : 192.168.0.10
serveurs de noms :
adresses : [192.168.0.1, 192.168.0.2]
recherche:
- bureau.local
facultatif : vrai
Version: 2
- adresses — cette adresse IP sera attribuée à votre carte réseau ;
- gateway4 — adresse IP de votre routeur ;
- serveurs de noms — DNS les serveurs;
- recherche — domaine cible.
Appliquer les modifications.
Étape 3. Découvrez le domaine, rejoignez-le et vérifiez le résultat.
Tout d'abord, découvrez le domaine.
Nous verrons quelque chose comme ça. Cela signifie que les paramètres réseau sont corrects et que notre machine a reçu une réponse du domaine. Si ce n'est pas le cas, vous devez vérifier vos paramètres réseau, votre domaine et DNS santé.
type : kerberos
nom de domaine : OFFICE.LOCAL
nom de domaine : office.local
configuré : non
Ensuite, rejoignez le domaine AD. Remplacez 'admin' par le nom d'utilisateur de l'administrateur du domaine et saisissez son mot de passe si vous y êtes invité.
Mot de passe pour l'administrateur :
Vérifions maintenant si nous pouvons obtenir des informations sur l'utilisateur AD. Remplacez 'user' par le nom du compte d'utilisateur du domaine.
uid=687821651(user@office.local) gid=687800512(user@office.local) groups=687800512(domain users@office.local)
Étape 4. Derniers paramètres et connexion.
Pour éviter d'ajouter le nom de domaine au nom d'utilisateur à chaque fois, configurons cela.
Remplacez la valeur 'use_fully_qualified_names' par False. Redémarrez et vérifiez :
identifiant d'utilisateur
uid=687821651(user@office.local) gid=687800512(user@office.local) groups=687800512(domain users@office.local)
Nous devons maintenant configurer une création de Home Dirs pour les utilisateurs AD lorsqu'ils se connectent.
#ajouter cette ligne à la fin du fichier
session facultative pam_mkhomedir.so skel=/etc/skel umask=077
Essayons de nous connecter en tant qu'utilisateur AD.
Mot de passe:
Création du répertoire '/home/user@office.local'.
utilisateur@ubuntu-serveur :~$
Cela signifie que vous vous êtes connecté avec succès en tant qu'utilisateur AD.
De plus, vous pouvez autoriser l'autorisation de certains utilisateurs ou groupes AD et en restreindre d'autres. L'exemple ci-dessous est configuré pour refuser tout le monde et autoriser l'utilisateur, l'utilisateur2, le groupe Administrateurs du domaine.
permis de domaine sudo user@office.local user2@office.local
sudo realm permit -g 'Domain Admins'
La configuration des utilisateurs AD pour obtenir les privilèges root est la même que pour les utilisateurs locaux, mais dans un autre fichier.
Ajoutez-y les lignes nécessaires. Par example:
%Domaine\ Administrateurs TOUS=(TOUS) TOUS