DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Intégrer Ubuntu avec un domaine Windows Active Directory

Intégrer Ubuntu avec un domaine Windows Active Directory

Introduction

Si vous recherchez un moyen d’ajouter Ubuntu à AD (Active Directory), vous n’êtes pas seul. Intégrer un poste Ubuntu à Windows AD est un besoin courant dans les environnements mixtes où les systèmes Linux et Windows coexistent. Ce guide étape par étape explique comment connecter Ubuntu de manière sécurisée à un domaine Windows en utilisant Samba, Kerberos, DNS, et plus encore.

L’objectif de ce tutoriel est de vous aider à ajouter Ubuntu à AD avec succès, afin que vos systèmes Linux puissent s’authentifier contre Active Directory tout comme les machines Windows. Cela améliore la gestion centralisée des accès et impose des politiques utilisateurs cohérentes à travers votre infrastructure.

1. Spécifiez le nom de l’ordinateur configuré dans le fichier /etc/hostname

Interrogez le nom d’hôte actuel :

cat /etc/hostname

Si nécessaire, spécifiez un nouveau nom d’hôte :

echo myhost > /etc/hostname

Remarque. Le nom d’hôte ne peut être localhost, car localhost est le nom associé à 127.0.0.1 (spécifié dans le fichier /etc/hosts lors de l’installation du système d’exploitation).

2. Spécifiez le nom complet du contrôleur de domaine dans le fichier /etc/hosts

Ajoutez une entrée statique avec le nom complet du contrôleur de domaine à la fin du fichier /etc/hosts. La traduction entre l’adresse IP et le nom de l’ordinateur est nécessaire afin de pouvoir utiliser le nom d’hôte au lieu de l’adresse IP.

echo 192.168.1.51 hostname.db.local hostname >> /etc/hosts

3. Configurez un serveur DNS sur l’ordinateur configuré

Le contrôleur de domaine doit être la première option pour la recherche. Ajoutez l’adresse IP du contrôleur de domaine dans /etc/resolv.conf. Dans la plupart des distributions, resolv.conf est généré automatiquement, il faut donc ajouter l’adresse IP du contrôleur de domaine dans /etc/resolvconf/resolv.conf.d/head.

sudo vim /etc/resolvconf/resolv.conf.d/head

Modifiez le fichier ouvert comme suit :

domain domain.com
search domain.com
nameserver 
nameserver 8.8.8.8

Redémarrez le service réseau.

/etc/init.d/networking restart

Utilisez la commande nslookup pour vérifier.

nslookup www.google.com

4. Configurez la synchronisation de l’heure

L’heure système de la machine doit être synchronisée avec celle du serveur contrôleur de domaine. Installez l’outil ntp et modifiez le fichier ntp.conf.

sudo apt-get install ntp
sudo vim /etc/ntp.conf

Modifiez le fichier comme suit.

server dc.domain.com

Redémarrez le démon ntpd.

sudo /etc/init.d/ntp restart

5. Installez un client Kerberos

sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config

6. Installez Samba, Winbind et NTP

sudo apt-get install samba winbind ntp

7. Modifiez le fichier /etc/krb5.conf pour ajouter le nom complet de domaine, le nom du contrôleur de domaine et le paramètre realm

Important : Ne laissez aucun commentaire balisé avec le signe “#” dans le fichier de configuration.

[libdefaults]
    default_realm       =           DOMAIN.COM
    clockskew           =           300
    ticket_lifetime     =           1d
    forwardable         =           true
    proxiable           =           true
    dns_lookup_realm    =           true
    dns_lookup_kdc      =           true

[realms]
    DOMAIN.COM = {
    kdc            =       hostname.domain.com
    admin_server   =       hostname.domain.com
    default_domain =       DOMAIN.COM
    }

[domain_realm]
    .domain.com = DOMAIN.COM
    domain.com = DOMAIN.COM

[appdefaults]
    pam = {
    ticket_lifetime         = 1d
    renew_lifetime          = 1d
    forwardable             = true
    proxiable               = false
    retain_after_close      = false
    minimum_uid             = 0
    debug                   = false
    }

8. Modifiez le fichier /etc/samba/smb.conf pour ajouter le nom court du domaine et le nom complet du domaine :

Important : Ne laissez aucun commentaire balisé avec le signe “#” dans le fichier de configuration.

[global]
   workgroup = DOMAIN
   realm = DOMAIN.COM
   security = ADS
   encrypt passwords = true
   socket options = TCP_NODELAY
   domain master = no
   local master = no
   preferred master = no
   os level = 0
   domain logons = 0
   server string = %h server (Samba, Ubuntu)
   dns proxy = no
   log file = /var/log/samba/log.%m
   max log size = 1000
   syslog = 0
   panic action = /usr/share/samba/panic-action %d
   server role = standalone server
   passdb backend = tdbsam
   obey pam restrictions = yes
   unix password sync = yes
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
   pam password change = yes
   map to guest = bad user
   usershare allow guests = yes

Remarque. Avant d’utiliser le fichier de configuration, supprimez les lignes de commentaire.

9. Intégrez-vous au domaine :

net ads join -U Administrator

Après avoir rejoint le domaine avec succès, vous serez en mesure de pinguer les noms d’hôtes d’Active Directory, par exemple :

ping johnny.domain.com

10. Vérifiez que l’authentification d’un utilisateur Active Directory est réussie :

kinit [email protected]

Remarque : Tapez le nom de domaine en majuscules.

Si tout a été configuré correctement, le ticket sera créé.

klist

Et voilà — un processus réussi pour ajouter Ubuntu à AD et permettre une authentification sécurisée avec Windows Active Directory depuis votre poste de travail Linux.

Veuillez vous référer à l’authentification Active Directory pour la base de données MySQL si vous avez besoin de plus d’informations.

Que vous gériez un environnement hybride ou que vous souhaitiez simplement ajouter Ubuntu à AD pour un meilleur contrôle d’accès, nos outils supportent des configurations d’authentification sécurisées et conformes à travers les systèmes.

Votre base de données contient-elle des informations sensibles nécessitant une protection ? Avez-vous besoin de vous conformer à des réglementations telles que GDPR, SOX ou HIPAA ? Explorez la solution complète de DataSunrise pour l’audit, la sécurité et le masquage des données. Essayez notre version d’essai gratuite ou planifiez une démo en ligne pour voir comment nous pouvons protéger vos données et garantir la conformité réglementaire.

Suivant

Proxy d’authentification pour DBaaS

Proxy d’authentification pour DBaaS

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]