DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Intégration d’une machine Linux dans le domaine Active Directory de Windows

Intégration d’une machine Linux dans le domaine Active Directory de Windows

Le problème de l’intégration d’un poste de travail Ubuntu avec Windows Active Directory est assez courant. Ci-dessous, nous décrivons les étapes nécessaires pour aider les utilisateurs de DataSunrise à accomplir cette tâche :

1. Spécifiez le nom de l’ordinateur configuré dans le fichier /etc/hostname

Interroger le nom d’hôte actuel :

cat /etc/hostname

Si nécessaire, spécifiez un nouveau nom d’hôte :

echo myhost > /etc/hostname

Remarque : le nom d’hôte ne peut pas être localhost, car localhost est le nom pour 127.0.0.1 (spécifié dans le fichier /etc/hosts lorsque vous installez le système d’exploitation).

2. Spécifiez le nom complet du contrôleur de domaine dans le fichier /etc/hosts

Ajoutez un enregistrement statique avec le nom complet du contrôleur de domaine à la fin du fichier /etc/hosts. La traduction entre l’adresse IP et le nom de l’ordinateur est nécessaire afin que vous puissiez utiliser le nom d’hôte au lieu de l’adresse IP.

echo 192.168.1.51 hostname.db.local hostname >> /etc/hosts

3. Définir un serveur DNS sur l’ordinateur configuré

Le contrôleur de domaine doit être l’option de recherche principale. Ajoutez l’adresse IP du contrôleur de domaine à /etc/resolv.conf. Dans la plupart des distributions, resolv.conf est généré automatiquement, donc ajoutez l’adresse IP du contrôleur de domaine à /etc/resolvconf/resolv.conf.d/head.

sudo vim /etc/resolvconf/resolv.conf.d/head

Modifiez le fichier ouvert comme suit :

domain domain.com
search domain.com
nameserver <adresse IP du contrôleur de domaine>
nameserver 8.8.8.8

Redémarrez le service réseau.

/etc/init.d/networking restart

Utilisez la commande nslookup pour vérifier.

nslookup www.google.com

4. Configurer la synchronisation de l’heure

L’heure système de la machine doit être synchronisée avec l’heure système du serveur de contrôleur de domaine. Installez l’outil ntp et modifiez le fichier ntp.conf.

sudo apt-get install ntp sudo vim /etc/ntp.conf

Modifiez le fichier comme suit.

# Vous devez parler à un serveur NTP ou deux (ou trois).
server dc.domain.com

Redémarrez le démon ntpd.

sudo /etc/init.d/ntp restart

5. Installer un client Kerberos

sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config  

6. Installer Samba, Winbind et NTP

sudo apt-get install samba winbind ntp

7. Modifier le fichier /etc/krb5.conf pour ajouter le nom de domaine complet, le nom du contrôleur de domaine et le paramètre realm

Important : Ne laissez aucun commentaire marqué par le signe “#” dans le fichier de configuration.

[libdefaults]
    default_realm       =           DOMAIN.COM    # paramètre spécifique au domaine (nom de domaine complet)
    clockskew           =           300
    ticket_lifetime     =           1d
    forwardable         =           true
    proxiable           =           true
    dns_lookup_realm    =           true
    dns_lookup_kdc      =           true
   
 
   [realms]
        DOMAIN.COM = {
        kdc            =       hostname.domain.com   # paramètre spécifique au domaine (nom du contrôleur de domaine)
        admin_server   =       hostname.domain.com   # paramètre spécifique au domaine (nom du contrôleur de domaine)
        default_domain =       DOMAIN.COM         # paramètre spécifique au domaine (nom de domaine complet)
        }
 
[domain_realm]
        .domain.com = DOMAIN.COM  # paramètre spécifique au domaine (nom de domaine pour les noms DNS)
        domain.com = DOMAIN.COM   # paramètre spécifique au domaine (nom de domaine pour les noms DNS)
 
[appdefaults]
        pam = {
        ticket_lifetime         = 1d
        renew_lifetime          = 1d
        forwardable             = true
        proxiable               = false
        retain_after_close      = false
        minimum_uid             = 0
        debug                   = false
        }
 

8. Modifier le fichier /etc/samba/smb.conf pour ajouter le nom de domaine court et le nom de domaine complet :

Important : Ne laissez aucun commentaire marqué par le signe “#” dans le fichier de configuration.

[global]
   workgroup = DOMAIN                   # paramètre spécifique au domaine (nom de domaine court)
   realm = DOMAIN.COM                 # paramètre spécifique au domaine (nom de domaine complet)
   security = ADS
   encrypt passwords = true
   socket options = TCP_NODELAY
   domain master = no
   local master = no
   preferred master = no
   os level = 0
   domain logons = 0
   server string = %h server (Samba, Ubuntu)
   dns proxy = no
   log file = /var/log/samba/log.%m
   max log size = 1000
   syslog = 0
   panic action = /usr/share/samba/panic-action %d
   server role = standalone server
   passdb backend = tdbsam
   obey pam restrictions = yes
   unix password sync = yes
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
   pam password change = yes
   map to guest = bad user
   usershare allow guests = yes
 

Remarque : Avant d’utiliser le fichier de configuration, supprimez les lignes de commentaire.

9. Entrer dans le domaine :

net ads join -U Administrator

Après avoir rejoint avec succès le domaine, vous pourrez ping les noms d’hôtes Active Directory, par exemple :

vertica@vertica:~/ds$ ping johnny.domain.com PING johnny.domain.com (192.168.1.39) 56(84) octets de données. 64 octets de johnny.domain.com (192.168.1.39) : icmp_seq=1 ttl=128 temps=0.200 ms 64 octets de johnny.domain.com (192.168.1.39) : icmp_seq=2 ttl=128 temps=0.560 ms  

10. Vérifiez que l’authentification pour un utilisateur Active Directory est réussie :

kinit [email protected]

Remarque : Tapez le nom de domaine en majuscules.

Si tout est correctement configuré, le ticket sera créé.

Assurez-vous que le ticket a été créé :

klist

Et voilà – un poste de travail Ubuntu intégré à Windows Active Directory.

Veuillez consulter Authentification Active Directory pour base de données MySQL si vous avez besoin de plus d’informations.

Votre base de données contient-elle des informations sensibles nécessitant une protection ? Avez-vous besoin de vous conformer à des réglementations telles que le RGPD, SOX ou HIPAA ? Découvrez la solution complète de DataSunrise pour l’audit, la sécurité et la masquage des données. Essayez notre version d’essai gratuite ou planifiez une démo en ligne pour voir comment nous pouvons protéger vos données et garantir la conformité réglementaire.

Suivant

Proxy d’authentification pour DBaaS

Proxy d’authentification pour DBaaS

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]