Home » Tutoriels » Intégration d’une machine Debian 12 dans AD Windows Server 2022

Intégration d’une machine Debian 12 dans AD Windows Server 2022

1 – Configuration de Kerberos

Installer les paquets nécessaires :

apt install krb5-user libpam-krb5

Configurer Kerberos : fichier /etc/krb5.conf

libdefaults]
default_realm = TURGOT-PARIS.FR
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d

[realms]
TURGOT-PARIS.FR = {
kdc = hapi.turgot-paris.fr
admin_server = hapi.turgot-paris.fr
}

[domain_realm]
.turgot-paris.fr = TURGOT-PARIS.FR
turgot-paris.fr = TURGOT-PARIS.FR

Test de la connexion :

root@debian:~# kinit Administrateur@TURGOT-PARIS.FR
Password for Administrateur@TURGOT-PARIS.FR:
root@debian:~#

Attention, le nom de domaine doit être saisi en MAJUSCULE. Si c’est le cas, HAPI demande la saisie du mot de passe.

Lister le ou les ticket(s) obtenus :

root@debian:~# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: Administrateur@TURGOT-PARIS.FR

Valid starting Expires Service principal
10/08/2025 21:15:21 11/08/2025 07:15:21 krbtgt/TURGOT-PARIS.FR@TURGOT-PARIS.FR
renew until 17/08/2025 21:15:12
root@debian:~#

Tout va bien. On passe à la suite.

2 – Ajouter le serveur au domaine

Installation des paquets suivants :

apt install winbind samba

On configure Samba. Fichier : /etc/samba/smb.conf

[global]
workgroup = TURGOT-PARIS
security = ads
realm = turgot-paris.fr
password server = hapi.turgot-paris.fr
template homedir = /home/%D/%U
template shell = /bin/bash
winbind enum groups = yes
winbind enum users = yes
winbind use default domain = yes
domain master = no
local master = no
prefered master = no
os level = 0
idmap uid = 16777216-33554431
idmap gid = 16777216-33554431

On redémarre :

systemctl stop winbind
systemctl restart smbd

Jonction au domaine :

net ads join -U Administrateur

Un message annonce que la machine est jointe au domaine.

Remarque : au préalable, j’ai inscrit la machine dans le DNS (nouvel hôte). Sinon, nous obtenons un message qui explique que la machine ne s’est pas inscrite dans le DNS, mais la jonction au domaine est opérationnelle.

Des vérifications :

net ads info

Redémarrer Winbind :

systemctl restart winbind

Lister les utilisateurs :

wbinfo -u

Afficher les groupes :

wbinfo -g

Le serveur Debian est correctement intégré.

3 – Mapping des utilisateurs

L’objectif est de mapper les utilisateurs AD et Linux.

Installation des paquets nécessaires :

apt install libnss-winbind

On vérifie le fichier : /etc/nsswitch.conf :

passwd: files systemd winbind
group: files systemd winbind

Tests :

getent passwd
getent group

4 – Configurer PAM

Installation des paquets nécessaires :

apt install libpam-winbind

ON met à jour PAM :

pam-auth-update

Toutes les cases doivent être cochées (notamment celle qui permet la création du dossier de l’utilisateur).

Test 1 : Connexion locale :

su - test1
Création du répertoire « /home/TURGOT-PARIS/test1 ».

Test 2 : Connexion (par ssh par exemple) :

P:>ssh test2@10.31.0.105
test2@10.31.0.105's password:
Creating directory '/home/TURGOT-PARIS/test2'.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
test2@debian:~$ pwd
/home/TURGOT-PARIS/test2

Tout est fonctionnel.

5 – Configurer des groupes comme sudoers

Il est possible d’utiliser un groupe par défaut déjà présent dans Active Directory.
Si vous avez un nom de groupe avec des espaces, on échappe les espaces avec l’antislash :

%admins\ du\ domaine@turgot-paris.fr    ALL=(ALL)       ALL

6 – Quitter le domaine Active directory

root@almalinux:~# realm leave -U Administrateur TURGOT-PARIS.FR

La machine sera retirée de l’AD et les fichiers de config sur Debian seront remis à leur valeur par défaut.