DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Intégrer Ubuntu avec le domaine Active Directory Windows

Intégrer Ubuntu avec le domaine Active Directory Windows

Introduction

L’intégration d’Ubuntu avec Active Directory (AD) est une exigence courante dans les environnements à OS mixtes où les systèmes Linux et Windows fonctionnent côte à côte. Si vous souhaitez joindre Ubuntu à un domaine Windows, vous êtes au bon endroit. Ce guide étape par étape vous guide à travers une intégration sécurisée en utilisant Samba, Kerberos, DNS et des outils d’assistance.

L’objectif est de permettre aux systèmes Ubuntu de s’authentifier contre Active Directory, tout comme les clients Windows natifs. Cela rationalise le contrôle d’accès centralisé et garantit l’application cohérente des politiques utilisateur dans toute votre infrastructure.

1. Spécifier le nom de l’ordinateur configuré dans le fichier /etc/hostname

Interroger le nom d’hôte actuel :

cat /etc/hostname

Si nécessaire, spécifiez un nouveau nom d’hôte :

echo myhost > /etc/hostname

Remarque. Le nom d’hôte ne peut pas être localhost, car localhost est le nom pour 127.0.0.1 (spécifié dans le fichier /etc/hosts lors de l’installation du système d’exploitation).

2. Spécifier le nom complet du contrôleur de domaine dans le fichier /etc/hosts

Ajoutez un enregistrement statique avec le nom complet du contrôleur de domaine à la fin du fichier /etc/hosts. La traduction entre l’adresse IP et le nom de l’ordinateur est nécessaire afin que vous puissiez utiliser le nom d’hôte au lieu de l’adresse IP.

echo 192.168.1.51 hostname.db.local hostname >> /etc/hosts

3. Définir un serveur DNS sur l’ordinateur configuré

Le contrôleur de domaine doit être la première option de recherche. Ajoutez l’adresse IP du contrôleur de domaine dans le fichier /etc/resolv.conf. Dans la plupart des distributions, resolv.conf est généré automatiquement, donc ajoutez l’adresse IP du contrôleur de domaine dans le fichier /etc/resolvconf/resolv.conf.d/head.

sudo vim /etc/resolvconf/resolv.conf.d/head

Modifiez le fichier ouvert comme suit :

domain domain.com
search domain.com
nameserver 
nameserver 8.8.8.8

Redémarrez le service réseau.

/etc/init.d/networking restart

Utilisez la commande nslookup pour vérifier.

nslookup www.google.com

4. Configurer la synchronisation horaire

L’heure du système sur la machine doit être synchronisée avec l’heure du système sur le serveur du contrôleur de domaine. Installez l’outil ntp et modifiez le fichier ntp.conf.

sudo apt-get install ntp
sudo vim /etc/ntp.conf

Modifiez le fichier comme suit.

server dc.domain.com

Redémarrez le démon ntpd.

sudo /etc/init.d/ntp restart

5. Installer un client Kerberos

sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config

6. Installer Samba, Winbind et NTP

sudo apt-get install samba winbind ntp

7. Modifier le fichier /etc/krb5.conf pour ajouter le nom complet du domaine, le nom du contrôleur de domaine et le paramètre realm

Important : Ne laissez aucun commentaire précédé du caractère “#” dans le fichier de configuration.

[libdefaults]
    default_realm       =           DOMAIN.COM
    clockskew           =           300
    ticket_lifetime     =           1d
    forwardable         =           true
    proxiable           =           true
    dns_lookup_realm    =           true
    dns_lookup_kdc      =           true

[realms]
    DOMAIN.COM = {
    kdc            =       hostname.domain.com
    admin_server   =       hostname.domain.com
    default_domain =       DOMAIN.COM
    }

[domain_realm]
    .domain.com = DOMAIN.COM
    domain.com = DOMAIN.COM

[appdefaults]
    pam = {
    ticket_lifetime         = 1d
    renew_lifetime          = 1d
    forwardable             = true
    proxiable               = false
    retain_after_close      = false
    minimum_uid             = 0
    debug                   = false
    }

8. Modifier le fichier /etc/samba/smb.conf pour ajouter le nom de domaine court et le nom complet du domaine :

Important : Ne laissez aucun commentaire précédé du caractère “#” dans le fichier de configuration.

[global]
   workgroup = DOMAIN
   realm = DOMAIN.COM
   security = ADS
   encrypt passwords = true
   socket options = TCP_NODELAY
   domain master = no
   local master = no
   preferred master = no
   os level = 0
   domain logons = 0
   server string = %h server (Samba, Ubuntu)
   dns proxy = no
   log file = /var/log/samba/log.%m
   max log size = 1000
   syslog = 0
   panic action = /usr/share/samba/panic-action %d
   server role = standalone server
   passdb backend = tdbsam
   obey pam restrictions = yes
   unix password sync = yes
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
   pam password change = yes
   map to guest = bad user
   usershare allow guests = yes

Remarque. Avant d’utiliser le fichier de configuration, supprimez les lignes de commentaire.

9. Rejoindre le domaine :

net ads join -U Administrator

Après avoir rejoint le domaine avec succès, vous pourrez effectuer un ping sur les noms d’hôte d’Active Directory, par exemple :

ping johnny.domain.com

10. Vérifiez que l’authentification pour un utilisateur d’Active Directory est réussie :

kinit [email protected]

Remarque : Tapez le nom du domaine en majuscules.

Si tout a été configuré correctement, le ticket sera créé.

klist

Et voilà — vous avez maintenant connecté votre système Ubuntu à Active Directory, permettant une authentification sécurisée entre votre poste de travail Linux et votre environnement de domaine Windows.

Vous souhaitez étendre cette intégration à vos bases de données ? Consultez notre guide sur l’authentification Active Directory pour MySQL.

Que vous gériez une infrastructure hybride ou intégriez Ubuntu pour un contrôle d’accès centralisé, DataSunrise prend en charge une authentification sécurisée et conforme aux normes dans les environnements Linux et Windows.

Si votre organisation traite des données sensibles ou doit répondre à des exigences de conformité sous GDPR, SOX ou HIPAA, DataSunrise offre une protection complète avec une journalisation d’audit avancée, une application de règles de sécurité puissante et un masquage des données en temps réel. Demandez une démo pour découvrir comment nous aidons les organisations à rester sécurisées et conformes.

Suivant

Proxy d’authentification pour DBaaS

Proxy d’authentification pour DBaaS

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]