
Intégrer Ubuntu avec un domaine Windows Active Directory

Introduction
Si vous recherchez un moyen d’ajouter Ubuntu à AD (Active Directory), vous n’êtes pas seul. Intégrer un poste Ubuntu à Windows AD est un besoin courant dans les environnements mixtes où les systèmes Linux et Windows coexistent. Ce guide étape par étape explique comment connecter Ubuntu de manière sécurisée à un domaine Windows en utilisant Samba, Kerberos, DNS, et plus encore.
L’objectif de ce tutoriel est de vous aider à ajouter Ubuntu à AD avec succès, afin que vos systèmes Linux puissent s’authentifier contre Active Directory tout comme les machines Windows. Cela améliore la gestion centralisée des accès et impose des politiques utilisateurs cohérentes à travers votre infrastructure.
1. Spécifiez le nom de l’ordinateur configuré dans le fichier /etc/hostname
Interrogez le nom d’hôte actuel :
cat /etc/hostname
Si nécessaire, spécifiez un nouveau nom d’hôte :
echo myhost > /etc/hostname
Remarque. Le nom d’hôte ne peut être localhost, car localhost est le nom associé à 127.0.0.1 (spécifié dans le fichier /etc/hosts lors de l’installation du système d’exploitation).
2. Spécifiez le nom complet du contrôleur de domaine dans le fichier /etc/hosts
Ajoutez une entrée statique avec le nom complet du contrôleur de domaine à la fin du fichier /etc/hosts. La traduction entre l’adresse IP et le nom de l’ordinateur est nécessaire afin de pouvoir utiliser le nom d’hôte au lieu de l’adresse IP.
echo 192.168.1.51 hostname.db.local hostname >> /etc/hosts
3. Configurez un serveur DNS sur l’ordinateur configuré
Le contrôleur de domaine doit être la première option pour la recherche. Ajoutez l’adresse IP du contrôleur de domaine dans /etc/resolv.conf. Dans la plupart des distributions, resolv.conf est généré automatiquement, il faut donc ajouter l’adresse IP du contrôleur de domaine dans /etc/resolvconf/resolv.conf.d/head.
sudo vim /etc/resolvconf/resolv.conf.d/head
Modifiez le fichier ouvert comme suit :
domain domain.com search domain.com nameservernameserver 8.8.8.8
Redémarrez le service réseau.
/etc/init.d/networking restart
Utilisez la commande nslookup pour vérifier.
nslookup www.google.com
4. Configurez la synchronisation de l’heure
L’heure système de la machine doit être synchronisée avec celle du serveur contrôleur de domaine. Installez l’outil ntp et modifiez le fichier ntp.conf.
sudo apt-get install ntp sudo vim /etc/ntp.conf
Modifiez le fichier comme suit.
server dc.domain.com
Redémarrez le démon ntpd.
sudo /etc/init.d/ntp restart
5. Installez un client Kerberos
sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config
6. Installez Samba, Winbind et NTP
sudo apt-get install samba winbind ntp
7. Modifiez le fichier /etc/krb5.conf pour ajouter le nom complet de domaine, le nom du contrôleur de domaine et le paramètre realm
Important : Ne laissez aucun commentaire balisé avec le signe “#” dans le fichier de configuration.
[libdefaults] default_realm = DOMAIN.COM clockskew = 300 ticket_lifetime = 1d forwardable = true proxiable = true dns_lookup_realm = true dns_lookup_kdc = true [realms] DOMAIN.COM = { kdc = hostname.domain.com admin_server = hostname.domain.com default_domain = DOMAIN.COM } [domain_realm] .domain.com = DOMAIN.COM domain.com = DOMAIN.COM [appdefaults] pam = { ticket_lifetime = 1d renew_lifetime = 1d forwardable = true proxiable = false retain_after_close = false minimum_uid = 0 debug = false }
8. Modifiez le fichier /etc/samba/smb.conf pour ajouter le nom court du domaine et le nom complet du domaine :
Important : Ne laissez aucun commentaire balisé avec le signe “#” dans le fichier de configuration.
[global] workgroup = DOMAIN realm = DOMAIN.COM security = ADS encrypt passwords = true socket options = TCP_NODELAY domain master = no local master = no preferred master = no os level = 0 domain logons = 0 server string = %h server (Samba, Ubuntu) dns proxy = no log file = /var/log/samba/log.%m max log size = 1000 syslog = 0 panic action = /usr/share/samba/panic-action %d server role = standalone server passdb backend = tdbsam obey pam restrictions = yes unix password sync = yes passwd program = /usr/bin/passwd %u passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . pam password change = yes map to guest = bad user usershare allow guests = yes
Remarque. Avant d’utiliser le fichier de configuration, supprimez les lignes de commentaire.
9. Intégrez-vous au domaine :
net ads join -U Administrator
Après avoir rejoint le domaine avec succès, vous serez en mesure de pinguer les noms d’hôtes d’Active Directory, par exemple :
ping johnny.domain.com
10. Vérifiez que l’authentification d’un utilisateur Active Directory est réussie :
kinit [email protected]
Remarque : Tapez le nom de domaine en majuscules.
Si tout a été configuré correctement, le ticket sera créé.
klist
Et voilà — un processus réussi pour ajouter Ubuntu à AD et permettre une authentification sécurisée avec Windows Active Directory depuis votre poste de travail Linux.
Veuillez vous référer à l’authentification Active Directory pour la base de données MySQL si vous avez besoin de plus d’informations.
Que vous gériez un environnement hybride ou que vous souhaitiez simplement ajouter Ubuntu à AD pour un meilleur contrôle d’accès, nos outils supportent des configurations d’authentification sécurisées et conformes à travers les systèmes.
Votre base de données contient-elle des informations sensibles nécessitant une protection ? Avez-vous besoin de vous conformer à des réglementations telles que GDPR, SOX ou HIPAA ? Explorez la solution complète de DataSunrise pour l’audit, la sécurité et le masquage des données. Essayez notre version d’essai gratuite ou planifiez une démo en ligne pour voir comment nous pouvons protéger vos données et garantir la conformité réglementaire.