Active Directory
Révision datée du 21 juin 2017 à 13:21 par Ddevleeschauwer (discussion | contributions)
Cette page regroupe un ensemble 'information sur l'installation,configuration, interaction avec l'Active Directory Windows
Sommaire
Interaction
Intégration d'un serveur Linux à l'AD
Configuration du système avant intégration
On va d'abord mettre à jour le système
À noter !
S'assurer d'avoir une connexion SSH en root car nous allons désactiver les autres sources d'authentifications s'il y en a déjà configurées.
S'assurer d'avoir une connexion SSH en root car nous allons désactiver les autres sources d'authentifications s'il y en a déjà configurées.
- Modifier le fichier /etc/hosts pour qu'il coïncide avec le serveur d'authentification.
127.0.1.1 yourmachine.domain.be yourmachine
À noter !
Modifier les informations pour qu'elles correspondent à votre nom de machine et de domaine
Modifier les informations pour qu'elles correspondent à votre nom de machine et de domaine
- S'assurer que le dns pointe sur le serveur AD en modifiant au besoin le fichier /etc/resolv.conf
domain domain.be search domain.be nameserver IP-AD
installation des package nécessaire à l'intégration
Executer le script suivant.
#!/bin/bash
# This script should join Debian Jessie (8) to an Active Directory domain.
echo "Please authenticate with your sudo password"
sudo -v
if ! $(sudo which realmd 2>/dev/null); then
sudo aptitude install krb5-user adcli packagekit realmd -y
fi
if ! $(sudo which ntpd 2>/dev/null); then
sudo aptitude install ntp -y
fi
sudo mkdir -p /var/lib/samba/private
echo "Please enter the domain you wish to join: "
read DOMAIN
echo "Please enter a domain admin login to use: "
read ADMIN
sudo realm join --user=$ADMIN $DOMAIN
if [ $? -ne 0 ]; then
echo "AD join failed. Please run 'journalctl -xn' to determine why."
exit 1
fi
sudo systemctl enable sssd
sudo systemctl start sssd
echo "session required pam_mkhomedir.so skel=/etc/skel/ umask=0022" | sudo tee -a /etc/pam.d/common-session
# configure sudo
sudo aptitude install libsss-sudo -y
echo "%domain\ admins@$DOMAIN ALL=(ALL) ALL" | sudo tee -a /etc/sudoers.d/domain_admins
echo "The computer is joined to the domain. Please reboot, ensure that you are connected to the network, and you should be able to login with domain credentials."
Entrer le Domaine le user admins pour le domaine.
Une fois le scripte terminé passer à la configuration.
modification des fichiers de configuration
allez dans le fichier /etc/sssd/sssd.conf modifier la ligne suivant :
use_fully_qualified_names = False
Faire un reboot system.
Afin de pour voir se connecter en ssh à la machine, activer le autehntifcation kerberos.
Modifier la configuration du serveur ssh dans /etc/ssh/sshd_config en activant les 3 variable suivante:
# Kerberos options KerberosAuthentication yes # GSSAPI options GSSAPIAuthentication yes GSSAPICleanupCredentials yes
redémarrer les service SSH
Vérification du fonctionnement
Pour verrifier le bon fonctionnement
taper getent passwd nom_du_user
mdaniel:*:47401107:47400513:Maxime Daniel:/home/test.pass.be/mdaniel:/bin/bash
autres commandes
Création du répertoire « /home/test.pass.be/mdaniel »
Test d'un connexion ssh avec le user AD
mdaniel@192.168.100.6's password: mdaniel@test-debprox:~$
/home/test.pass.be/mdaniel
