Associer une VM Linux à un domaine

Cette page vous explique comment joindre une VM Linux exécutant Linux distributions, à une dans le service géré pour Microsoft Active Directory à l'aide du daemon des services de sécurité système (SSSD).

L'interopérabilité Microsoft AD géré fonctionne pour de nombreuses distributions Linux et d'autres outils de connectivité. Découvrez ces outils de connectivité open source.

Avant de commencer

  • Créez un domaine Microsoft AD géré.

  • Créer une VM Linux. Lorsque vous créez la VM, veillez à effectuer les tâches suivantes :

    • Dans l'onglet Images publiques, sélectionnez la distribution appropriée. Pour par exemple, Ubuntu 16.04 LTS ou Red Hat Enterprise Linux 8.
    • Sélectionnez une version Linux qui gérait Microsoft AD compatibles.
    • Créez la VM dans le projet qui héberge votre domaine Microsoft AD géré. Si votre domaine Microsoft AD géré dispose d'un VPC partagé en tant que réseau autorisé, vous pouvez également créer la VM dans l'un des projets de service VPC partagé.
    • Créez la VM sur un réseau VPC que vous avez appairé avec Domaine Microsoft AD géré
  • Installez realmd sur la VM. En savoir plus sur realm.

    Voir Ubuntu et rouge Chapeau pour obtenir des instructions.

    Voici quelques exemples de commandes :

    Ubuntu 16.04 LTS

    apt-get update
    apt-get install realmd sssd packagekit
    

    RHEL 8.2 (Ootpa)

    sudo yum install realmd oddjob oddjob-mkhomedir
    sssd adcli
    

Associer une VM Linux à un domaine

Pour joindre une VM Linux à un domaine, vous avez besoin des informations suivantes:

  • Nom de domaine de votre domaine Microsoft AD géré. Par exemple, mydomain.example.com.

  • Le nom d'utilisateur et le mot de passe d'un compte autorisé à rejoindre une VM le domaine. Par défaut, les membres du groupe Cloud Service Domain Join Accounts ne disposent que de ces autorisations. Pour en savoir plus sur les groupes par défaut créé par le service Microsoft AD géré, consultez Groupes :

    • Le nom d'utilisateur doit respecter le format suivant: USERNAME@DOMAIN_NAME. La partie "nom de domaine" le nom d'utilisateur doit être en majuscules. Par exemple, user@MYDOMAIN.EXAMPLE.COM.

Vous pouvez associer la VM Linux au domaine Microsoft AD géré à l'aide de la realm join . Voici un exemple de commande:

realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'

Pour obtenir des résultats détaillés, ajoutez l'option -v à la fin de la commande.

Spécifier l'emplacement du compte avec realm join

Par défaut, la commande realm join crée un compte d'ordinateur situé à l'emplacement suivant:

CN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION

Pour spécifier où créer le compte, utilisez l'option --computer-ou pour indiquer le chemin d'accès à la commande realm join. L'exemple suivant montre comment spécifiez le chemin d'accès:

--computer-ou="OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION"

L'utilisateur doit disposer des autorisations requises pour créer des comptes dans l'UO spécifiée.

Supprimer une VM Linux d'un domaine

Pour supprimer une VM Linux d'un domaine, vous avez besoin du nom de domaine de votre Domaine Microsoft AD géré et nom d'utilisateur de votre compte utilisateur.

Vous pouvez supprimer une VM Linux du domaine Microsoft AD géré à l'aide de la commande realm leave. Voici un exemple de commande:

realm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'

Étape suivante