Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Aggiungere una VM Linux a un dominio
Questa pagina mostra come unire una VM Linux, che esegue distribuzioni Linux
supportate, a un
dominio in Managed Service for Microsoft Active Directory utilizzando System Security Services Daemon (SSSD).
L'interoperabilità di Managed Microsoft AD funziona per molte distribuzioni Linux
e altri strumenti di connettività. Scopri di più su
questi strumenti di connettività open source.
Crea la VM nel progetto che ospita il tuo dominio Microsoft Active Directory gestito.
Se il tuo dominio Managed Microsoft AD ha un VPC condiviso
come rete autorizzata, puoi anche creare la VM in uno qualsiasi dei
progetti di servizio VPC condiviso.
Crea la VM su una rete VPC di cui hai eseguito il peering con il dominio
Managed Microsoft AD.
Per aggiungere una VM Linux a un dominio, sono necessarie le seguenti informazioni:
Il nome di dominio del tuo dominio Microsoft AD gestito. Ad esempio,
mydomain.example.com.
Il nome utente e la password di un account che dispone delle autorizzazioni per unire una VM al dominio. Per impostazione predefinita, i membri del gruppo Cloud Service Domain Join Accounts
dispongono di queste autorizzazioni. Per saperne di più sui gruppi predefiniti
creati da Managed Microsoft AD, vedi
Gruppi.
Il nome utente deve essere nel seguente formato:
USERNAME@DOMAIN_NAME. La parte del nome di dominio del
nome utente deve essere in maiuscolo. Ad esempio: user@MYDOMAIN.EXAMPLE.COM.
Puoi unire la VM Linux al dominio Microsoft AD gestito utilizzando il comando
realm
join. Di seguito è riportato un comando di esempio:
realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'
Per un output dettagliato, aggiungi il flag -v alla fine del comando.
Specifica la posizione dell'account con realm join
Per impostazione predefinita, il comando realm join crea un account macchina che si trova in:
Per specificare dove creare l'account, utilizza il flag --computer-ou per fornire
il percorso per il comando realm join. Il seguente esempio mostra come
specificare il percorso:
L'utente deve disporre delle autorizzazioni necessarie per creare account nell'unità organizzativa specificata.
Rimuovere una VM Linux da un dominio
Per rimuovere una VM Linux da un dominio, devi disporre del nome di dominio del tuo
dominio Managed Microsoft AD e del nome utente del tuo account utente.
Puoi rimuovere una VM Linux dal dominio Microsoft Active Directory gestito utilizzando il comando
realm
leave. Di seguito è riportato un comando di esempio:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Quickstart: Join a Linux VM to a domain\n\nJoin a Linux VM to a domain\n===========================\n\nThis page shows you how to join a Linux VM, running [supported Linux\ndistributions](/managed-microsoft-ad/docs/os-versions#linux-domain-join), to a\ndomain in Managed Service for Microsoft Active Directory using the System Security Services Daemon (SSSD).\n\nManaged Microsoft AD interoperability works for many Linux distributions\nand other connectivity tools. Learn about\n[these open source connectivity tools](/managed-microsoft-ad/docs/connect-to-active-directory-domain#connecting_to_a_domain-joined_linux_vm).\n\nBefore you begin\n----------------\n\n- [Create a Managed Microsoft AD domain](/managed-microsoft-ad/docs/quickstart-create-domain).\n\n- [Create a Linux VM](/compute/docs/create-linux-vm-instance#create_a_virtual_machine_instance).\n When you create the VM, make sure that you complete the following tasks:\n\n - On the **Public images** tab, select the appropriate distribution. For example, **Ubuntu 22.04 LTS** or **Red Hat Enterprise Linux 8**.\n - Select a [Linux version that Managed Microsoft AD\n supports](/managed-microsoft-ad/docs/os-versions#linux-domain-join).\n - Create the VM in the project that hosts your Managed Microsoft AD domain. If your Managed Microsoft AD domain has a [Shared VPC](/vpc/docs/shared-vpc) as an authorized network, you can also create the VM in any of the Shared VPC service projects.\n - Create the VM on a VPC network that you have peered with the Managed Microsoft AD domain.\n- Install `realmd` on the VM. Learn about\n [`realm`](https://www.systutorials.com/docs/linux/man/8-realm/).\n\n See\n [Ubuntu](https://ubuntu.com/server/docs/service-sssd-ad#software-installation-3)\n and [Red\n Hat](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-prepreqs)\n documentation for instructions.\n\n The following are some sample commands: \n\n ### Ubuntu 22.04 LTS or later\n\n ```\n apt-get update\n apt-get install realmd sssd packagekit\n ```\n\n ### RHEL 8 or later\n\n ```\n sudo yum install realmd oddjob oddjob-mkhomedir\n sssd adcli\n ```\n\nJoin a Linux VM to a domain\n---------------------------\n\nTo join a Linux VM to a domain, you need the following information:\n\n- The domain name of your Managed Microsoft AD domain. For example,\n `mydomain.example.com`.\n\n- The username and password of an account that has permissions to join a VM to\n the domain. By default, members of the `Cloud Service Domain Join Accounts`\n group have these permissions. For more information about the default groups\n that Managed Microsoft AD creates, see\n [Groups](/managed-microsoft-ad/docs/objects#groups).\n\n - The username must be in the following format: \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e@\u003cvar translate=\"no\"\u003eDOMAIN_NAME\u003c/var\u003e. The domain name part of the username must be in uppercase. For example, `user@MYDOMAIN.EXAMPLE.COM`.\n\nYou can join the Linux VM to the Managed Microsoft AD domain using the\n[`realm\njoin`](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-domain#realm-join)\ncommand. The following is a sample command: \n\n```\nrealm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'\n```\n\nFor verbose output, add the `-v` flag at the end of the command.\n\n### Specify account location with `realm join`\n\nBy default, the `realm join` command creates a machine account that is located at: \n\n```\nCN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION\n```\n\nTo specify where to create the account, use the `--computer-ou` flag to provide\nthe path for the `realm join` command. The following example shows how to\nspecify the path: \n\n```\n--computer-ou=\"OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION\"\n```\n\nThe user must have the permissions that are required to create accounts in the specified OU.\n\nRemove a Linux VM from a domain\n-------------------------------\n\nTo remove a Linux VM from a domain, you need the domain name of your\nManaged Microsoft AD domain and the username of your user account.\n\nYou can remove a Linux VM from the Managed Microsoft AD domain using the\n[`realm\nleave`](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-ad-unenroll)\ncommand. The following is a sample command: \n\n```\nrealm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'\n```\n\nWhat's next\n-----------\n\n- [Connect to a Managed Microsoft AD domain](/managed-microsoft-ad/docs/connect-to-active-directory-domain).\n- Learn about the [delegated administrator account](/managed-microsoft-ad/docs/how-to-use-delegated-admin)."]]