Intégration d’une machine Linux dans le domaine Active Directory de Windows
Le problème de l’intégration d’un poste de travail Ubuntu avec Windows Active Directory est assez courant. Ci-dessous, nous décrivons les étapes nécessaires pour aider les utilisateurs de DataSunrise à accomplir cette tâche :
1. Spécifiez le nom de l’ordinateur configuré dans le fichier /etc/hostname
Interroger le nom d’hôte actuel :
cat /etc/hostname
Si nécessaire, spécifiez un nouveau nom d’hôte :
echo myhost > /etc/hostname
Remarque : le nom d’hôte ne peut pas être localhost, car localhost est le nom pour 127.0.0.1 (spécifié dans le fichier /etc/hosts lorsque vous installez le système d’exploitation).
2. Spécifiez le nom complet du contrôleur de domaine dans le fichier /etc/hosts
Ajoutez un enregistrement statique avec le nom complet du contrôleur de domaine à la fin du fichier /etc/hosts. La traduction entre l’adresse IP et le nom de l’ordinateur est nécessaire afin que vous puissiez utiliser le nom d’hôte au lieu de l’adresse IP.
echo 192.168.1.51 hostname.db.local hostname >> /etc/hosts
3. Définir un serveur DNS sur l’ordinateur configuré
Le contrôleur de domaine doit être l’option de recherche principale. Ajoutez l’adresse IP du contrôleur de domaine à /etc/resolv.conf. Dans la plupart des distributions, resolv.conf est généré automatiquement, donc ajoutez l’adresse IP du contrôleur de domaine à /etc/resolvconf/resolv.conf.d/head.
sudo vim /etc/resolvconf/resolv.conf.d/head
Modifiez le fichier ouvert comme suit :
domain domain.com search domain.com nameserver <adresse IP du contrôleur de domaine> nameserver 8.8.8.8
Redémarrez le service réseau.
/etc/init.d/networking restart
Utilisez la commande nslookup pour vérifier.
nslookup www.google.com
4. Configurer la synchronisation de l’heure
L’heure système de la machine doit être synchronisée avec l’heure système du serveur de contrôleur de domaine. Installez l’outil ntp et modifiez le fichier ntp.conf.
sudo apt-get install ntp
sudo vim /etc/ntp.conf
Modifiez le fichier comme suit.
# Vous devez parler à un serveur NTP ou deux (ou trois). server dc.domain.com
Redémarrez le démon ntpd.
sudo /etc/init.d/ntp restart
5. Installer un client Kerberos
sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config
6. Installer Samba, Winbind et NTP
sudo apt-get install samba winbind ntp
7. Modifier le fichier /etc/krb5.conf pour ajouter le nom de domaine complet, le nom du contrôleur de domaine et le paramètre realm
Important : Ne laissez aucun commentaire marqué par le signe “#” dans le fichier de configuration.
[libdefaults] default_realm = DOMAIN.COM # paramètre spécifique au domaine (nom de domaine complet) clockskew = 300 ticket_lifetime = 1d forwardable = true proxiable = true dns_lookup_realm = true dns_lookup_kdc = true [realms] DOMAIN.COM = { kdc = hostname.domain.com # paramètre spécifique au domaine (nom du contrôleur de domaine) admin_server = hostname.domain.com # paramètre spécifique au domaine (nom du contrôleur de domaine) default_domain = DOMAIN.COM # paramètre spécifique au domaine (nom de domaine complet) } [domain_realm] .domain.com = DOMAIN.COM # paramètre spécifique au domaine (nom de domaine pour les noms DNS) domain.com = DOMAIN.COM # paramètre spécifique au domaine (nom de domaine pour les noms DNS) [appdefaults] pam = { ticket_lifetime = 1d renew_lifetime = 1d forwardable = true proxiable = false retain_after_close = false minimum_uid = 0 debug = false }
8. Modifier le fichier /etc/samba/smb.conf pour ajouter le nom de domaine court et le nom de domaine complet :
Important : Ne laissez aucun commentaire marqué par le signe “#” dans le fichier de configuration.
[global] workgroup = DOMAIN # paramètre spécifique au domaine (nom de domaine court) realm = DOMAIN.COM # paramètre spécifique au domaine (nom de domaine complet) security = ADS encrypt passwords = true socket options = TCP_NODELAY domain master = no local master = no preferred master = no os level = 0 domain logons = 0 server string = %h server (Samba, Ubuntu) dns proxy = no log file = /var/log/samba/log.%m max log size = 1000 syslog = 0 panic action = /usr/share/samba/panic-action %d server role = standalone server passdb backend = tdbsam obey pam restrictions = yes unix password sync = yes passwd program = /usr/bin/passwd %u passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . pam password change = yes map to guest = bad user usershare allow guests = yes
Remarque : Avant d’utiliser le fichier de configuration, supprimez les lignes de commentaire.
9. Entrer dans le domaine :
net ads join -U Administrator
Après avoir rejoint avec succès le domaine, vous pourrez ping les noms d’hôtes Active Directory, par exemple :
vertica@vertica:~/ds$ ping johnny.domain.com
PING johnny.domain.com (192.168.1.39) 56(84) octets de données.
64 octets de johnny.domain.com (192.168.1.39) : icmp_seq=1 ttl=128 temps=0.200 ms
64 octets de johnny.domain.com (192.168.1.39) : icmp_seq=2 ttl=128 temps=0.560 ms
10. Vérifiez que l’authentification pour un utilisateur Active Directory est réussie :
kinit [email protected]
Remarque : Tapez le nom de domaine en majuscules.
Si tout est correctement configuré, le ticket sera créé.
Assurez-vous que le ticket a été créé :
klist
Et voilà – un poste de travail Ubuntu intégré à Windows Active Directory.
Veuillez consulter Authentification Active Directory pour base de données MySQL si vous avez besoin de plus d’informations.
Votre base de données contient-elle des informations sensibles nécessitant une protection ? Avez-vous besoin de vous conformer à des réglementations telles que le RGPD, SOX ou HIPAA ? Découvrez la solution complète de DataSunrise pour l’audit, la sécurité et la masquage des données. Essayez notre version d’essai gratuite ou planifiez une démo en ligne pour voir comment nous pouvons protéger vos données et garantir la conformité réglementaire.