Fedora : Faire adhérer Fedora à un domaine Active Directory
Table des matières
Dans cet article, nous allons voir comment intégrer notre système Fedora Workstation dans un domaine Active Directory.
Cet article a été réalisé avec Fedora 33 et Windows Server 2019 avec un niveau fonctionnel 2016.
Mettez à jour d'abord le système :
Définissez un nom d'hôte correct :
Si votre Fedora n'est pas une version Workstation, assurez-vous d'avoir installé tous les paquets nécessaires :
Les paquets installés permettent de contacter l'annuaire LDAP, prendre en charge Kerberos, et des outils pour effectuer des actions sur l'AD.
Il faut aussi s'assurer que le DNS sur Fedora est configuré, et puisse bien résoudre le domaine :
On va ajouter notre Fedora au domaine via la commande realm :
Le mot de passe de l'administrateur du domaine est demandé.
Le compte AD utilisé doit posséder les droits de faire adhérer des machines au domaine.
Les fichiers /etc/sssd/sssd.conf , /etc/krb.conf et /etc/krb5.keytab seront configurés au petits oignons grâce à la commande ci-dessus.
Pour vérifier que tout est bon, on peut taper la commande
On voit ici qu'on est bien dans le domaine.
On peut constater que notre Fedora est bien dans l'AD :
IMAGE
Pour vérifier les comptes qui peuvent se connecter à cette Fedora on peut utiliser la commande id :
On peut observer les groupes de l'utilisateur concerné.
Remarquez que pour se connecter au domaine, il faut en effet saisir le nom de l'utilisateur suivi de l'arobase et du domaine.
Pour se connecter :
Utiliser le mot de passe du compte Active Directory.
En graphique, sur l'écran de connexion GDM, on saisi dans le champ utilisateur : [email protected]
IMAGE
Si vous souhaitez retirer Fedora du domaine proprement, utiliser la commande suivante :
La machine sera retirée de l'AD et les fichiers de config sur Fedora seront remis à leur valeur par défaut.
Introduction
Dans cet article, nous allons voir comment intégrer notre système Fedora Workstation dans un domaine Active Directory.
Cet article a été réalisé avec Fedora 33 et Windows Server 2019 avec un niveau fonctionnel 2016.
Préparer Fedora
Mettez à jour d'abord le système :
Code BASH :
dnf upgrade
Définissez un nom d'hôte correct :
Code BASH :
hostnamectl set-hostname W-DIJ-FEDO-1
Si votre Fedora n'est pas une version Workstation, assurez-vous d'avoir installé tous les paquets nécessaires :
Code BASH :
dnf install sssd realmd oddjob oddjob-mkhomedir adcli samba-common
Les paquets installés permettent de contacter l'annuaire LDAP, prendre en charge Kerberos, et des outils pour effectuer des actions sur l'AD.
Il faut aussi s'assurer que le DNS sur Fedora est configuré, et puisse bien résoudre le domaine :
Code BASH :
ping linuxtricks.lan PING linuxtricks.lan (192.168.121.1) 56(84) bytes of data. 64 bytes from 192.168.121.1 (192.168.121.1): icmp_seq=1 ttl=128 time=0.413 ms 64 bytes from 192.168.121.1 (192.168.121.1): icmp_seq=2 ttl=128 time=210 ms 64 bytes from 192.168.121.1 (192.168.121.1): icmp_seq=3 ttl=128 time=0.220 ms
Joindre Fedora au domaine
On va ajouter notre Fedora au domaine via la commande realm :
Code BASH :
realm join --user=adrien.linuxtricks linuxtricks.lan Password for adrien.linuxtricks :
Le mot de passe de l'administrateur du domaine est demandé.
Le compte AD utilisé doit posséder les droits de faire adhérer des machines au domaine.
Les fichiers /etc/sssd/sssd.conf , /etc/krb.conf et /etc/krb5.keytab seront configurés au petits oignons grâce à la commande ci-dessus.
Pour vérifier que tout est bon, on peut taper la commande
Code BASH :
realm list
On voit ici qu'on est bien dans le domaine.
Code :
linuxtricks.lan
type: kerberos
realm-name: LINUXTRICKS.LAN
domain-name: linuxtricks.lan
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %[email protected]
login-policy: allow-realm-logins
On peut constater que notre Fedora est bien dans l'AD :
IMAGE
Les comptes et se connecter
Connexion avec les utilisateurs
Pour vérifier les comptes qui peuvent se connecter à cette Fedora on peut utiliser la commande id :
Code BASH :
id XXXXX
On peut observer les groupes de l'utilisateur concerné.
Code :
XXXX
Remarquez que pour se connecter au domaine, il faut en effet saisir le nom de l'utilisateur suivi de l'arobase et du domaine.
Pour se connecter :
Code BASH :
su - adrien.linuxtricks@linuxtricks.lan
Utiliser le mot de passe du compte Active Directory.
En graphique, sur l'écran de connexion GDM, on saisi dans le champ utilisateur : [email protected]
IMAGE
Quitter le domaine
Si vous souhaitez retirer Fedora du domaine proprement, utiliser la commande suivante :
Code BASH :
realm leave --user=adrien.linuxtricks linuxtricks.lan
La machine sera retirée de l'AD et les fichiers de config sur Fedora seront remis à leur valeur par défaut.