Home » Tutoriels » Intégration d’une machine Almalinux 9.3 dans AD Windows Server 2022

Intégration d’une machine Almalinux 9.3 dans AD Windows Server 2022

Attention :

  1. penser à éteindre ufw pour éviter les soucis de refus de communication par le pare-feu.
  2. Le serveur DNS du serveur Ubuntu doit être l’IP du serveur AD (qui est également serveur DNS pour AD).

Installation des paquets utiles :

yum install sssd realmd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation openldap-clients policycoreutils-python-utils

1 – Joindre le domaine Active directory (hapi.turgot-paris.fr)

root@almalinux:~# realm discover turgot-paris.fr
turgot-paris.fr
  type: kerberos
  realm-name: TURGOT-PARIS.FR
  domain-name: turgot-paris.fr
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: sssd-tools
  required-package: sssd
  required-package: libnss-sss
  required-package: libpam-sss
  required-package: adcli
  required-package: samba-common-bin
  login-formats: %U
  login-policy: allow-realm-logins
root@ubuntu:~#

Jonction au domaine :

root@almalinux:~# realm join -U Administrateur TURGOT-PARIS.FR

Le mot de passe est demandé et à saisir.

Test : existence d’un utilisateur sur AD d’HAPI :

root@almalinux:~# id test1@turgot-paris.fr
uid=485201106(test1) gid=485200513(utilisateurs du domaine) groupes=485200513(utilisateurs du domaine)
root@almalinux:~#

2 – Diverses modifications pour améliorer la gestion la liaison entre AD et Ubuntu

A – Il convient de modifier le fichier : /etc/pam/common-session

# Ajout à la fin du fichier (crée le répertoire de l'utilisateur lors du 1er login)
session optional        pam_mkhomedir.so skel=/etc/skel umask=077

B – Pour utiliser un login simple (et non le login complet avec le nom de domaine)

Il convient de modifier le fichier : /etc/sssd/sssd.conf

use_fully_qualified_names = True => use_fully_qualified_names = False

Redémarrer sssd :

systemctl restart sssd

Vérification du fonctionnement de la jonction :

P:\>ssh test1@10.31.0.107
test1@10.31.0.107's password:
[test1@almalinux ~]$ pwd
/home/test1@turgot-paris.fr
[test1@almalinux ~]$

et :

P:\>ssh test2@10.31.0.107
test1@10.31.0.107's password:
[test2@almalinux ~]$ pwd
/home/test1@turgot-paris.fr
[test1@almalinux ~]$

Tout est fonctionnel…

3 – Configurer des groupes comme sudoers

Il est possible d’utiliser un groupe par défaut déjà présent dans Active Directory.
Si vous avez un nom de groupe avec des espaces, on échappe les espaces avec l’antislash :

%admins\ du\ domaine@turgot-paris.fr    ALL=(ALL)       ALL

4 – Quitter le domaine Active directory

root@almalinux:~# realm leave -U Administrateur TURGOT-PARIS.FR

La machine sera retirée de l’AD et les fichiers de config sur la CentOS seront remis à leur valeur par défaut.