Active Directory FR Linux et Unix Windows

Joindre un serveur Linux Debian à Active directory

Nous sommes souvent dans un réseau information qui contient des serveur Linux Debian et des serveurs Windows.  Je vais donc vous montrez les étapes nécessaires pour joindre votre serveur Linux Debian a votre Serveur Window contenant Active Directory.  Cela permettra a votre serveur Linux d’ouvrir une session avec un nom d’utilisateur et un mot de passe appartenant a votre domaine.  Lors de la connection de l’utilisateur le répertoire de base et les droit spéciaux seront appliqué.  Pour le test nous avons joint un Serveur Linux Debian a notre domaine

Avant de commencer, vous devez vous assurez que votre contrôleur de domaine est actif et fonctionnel.   Vous devez aussi vous assurez que vous avez déjà installé un serveur DNS sur les serveur Linux et que vos DNS pointe vers votre contrôleur de domain.

Serveur Debian :  (/etc/resolv.conf).

Serveur Ubuntu : /etc/bind/named.conf.local 

Maintenant que nous avons complété les changements de DNS sur le serveur Linux Debian , nous devons installer plusieurs paquets comme :

    • realmd : Ce paquet permet de joindre le serveur Linux Debian au domaine d’Active Directory
    • ntpdate : Ce paquet permet de syncroniser le protocole Kerberos ce protocole est très sensible à l’heure, votre Serveur Linux Debian doit être à l’heure
    • adcli : Outil permettant d’effectuer des actions sur un domaine Active Directory
    • sssd : Le paquet SSSD (System Security Services Daemon) permet de gérer l’accès aux répertoires distants et aux mécanismes d’authentification. Il fournit des interfaces NSS (Name Service Switch) et PAM (Pluggable Authentication Modules)

Installation:

apt-get install realmd adcli sssd ntpdate

Syncronisation de  l’heure:

/usr/sbin/ntpdate-debian

Joindre le domaine Active Directory

En plus de permettre de joindre votre domaine “realm” permet aussi d’obtenir des information sur le domaine.

  • realm discover monitoring.com

 Ce résultat nous permet de voir que le domaine est accessible et que nous pouvons dorénavant joindre le domaine.

  • realm join –user=administrateur monitoring.com

Il vous demandera ensuite d’entrer le mot de passe de l’administrateur.

Il faut Activer sssd pour qu’il démarre automatiquement:

  • systemctl enable sssd

Pour le valider:

Le résultat obtenu doit être le même qui se trouve dans le fichier /etc/passwd.

Nous devons ajouter la création du home directory automatiquement lors de la connexion de l’utilisateur au domaine

  • echo “session required pam_mkhomedir.so skel=/etc/skel/ umask=0022” | sudo tee -a /etc/pam.d/common-session

PAM va créer le home directory automatiquement en utilisant /etc/skel comme modèle.

Afin de faciliter la gestion des Serveur Linux et des serveurs Windows, il est utile que les administrateurs ont des droits d’administrateurs sur toutes les serveurs.  Sur les serveur Linux nous allons donner des droit “sudo” a tous les administrateur du domaine.

  • apt-get install sudo libsss-sudo
  • echo “%domain\ [email protected] ALL=(ALL) ALL” | sudo tee -a /etc/sudoers.d/domain_admins