Attention :
- penser à éteindre ufw pour éviter les soucis de refus de communication par le pare-feu.
- Le serveur DNS du serveur Ubuntu doit être l’IP du serveur AD (qui est également serveur DNS pour AD).
Installation des paquets utiles :
yum install sssd realmd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation openldap-clients policycoreutils-python-utils
1 – Joindre le domaine Active directory (hapi.turgot-paris.fr)
root@almalinux:~# realm discover turgot-paris.fr
turgot-paris.fr
type: kerberos
realm-name: TURGOT-PARIS.FR
domain-name: turgot-paris.fr
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: sssd-tools
required-package: sssd
required-package: libnss-sss
required-package: libpam-sss
required-package: adcli
required-package: samba-common-bin
login-formats: %U
login-policy: allow-realm-logins
root@ubuntu:~#
Jonction au domaine :
root@almalinux:~# realm join -U Administrateur TURGOT-PARIS.FR
Le mot de passe est demandé et à saisir.
Test : existence d’un utilisateur sur AD d’HAPI :
root@almalinux:~# id test1@turgot-paris.fr
uid=485201106(test1) gid=485200513(utilisateurs du domaine) groupes=485200513(utilisateurs du domaine)
root@almalinux:~#
2 – Diverses modifications pour améliorer la gestion la liaison entre AD et Ubuntu
A – Il convient de modifier le fichier : /etc/pam/common-session
# Ajout à la fin du fichier (crée le répertoire de l'utilisateur lors du 1er login)
session optional pam_mkhomedir.so skel=/etc/skel umask=077
B – Pour utiliser un login simple (et non le login complet avec le nom de domaine)
Il convient de modifier le fichier : /etc/sssd/sssd.conf
use_fully_qualified_names = True => use_fully_qualified_names = False
Redémarrer sssd :
systemctl restart sssd
Vérification du fonctionnement de la jonction :
P:\>ssh test1@10.31.0.107
test1@10.31.0.107's password:
[test1@almalinux ~]$ pwd
/home/test1@turgot-paris.fr
[test1@almalinux ~]$
et :
P:\>ssh test2@10.31.0.107
test1@10.31.0.107's password:
[test2@almalinux ~]$ pwd
/home/test1@turgot-paris.fr
[test1@almalinux ~]$
Tout est fonctionnel…
3 – Configurer des groupes comme sudoers
Il est possible d’utiliser un groupe par défaut déjà présent dans Active Directory.
Si vous avez un nom de groupe avec des espaces, on échappe les espaces avec l’antislash :
%admins\ du\ domaine@turgot-paris.fr ALL=(ALL) ALL
4 – Quitter le domaine Active directory
root@almalinux:~# realm leave -U Administrateur TURGOT-PARIS.FR
La machine sera retirée de l’AD et les fichiers de config sur la CentOS seront remis à leur valeur par défaut.