Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Une una VM de Linux a un dominio
En esta página, se muestra cómo unir una VM de Linux que ejecuta distribuciones de Linux compatibles a un dominio en el Servicio administrado para Microsoft Active Directory con el daemon de System Security Services (SSSD).
La interoperabilidad de Microsoft AD administrado funciona para muchas distribuciones de Linux y otras herramientas de conectividad. Obtén más información sobre estas herramientas de conectividad de código abierto.
Crea la VM en el proyecto que aloja tu dominio de Microsoft AD administrado.
Si tu dominio de Microsoft AD administrado tiene una VPC compartida como red autorizada, también puedes crear la VM en cualquiera de los proyectos de servicio de la VPC compartida.
Crea la VM en una red de VPC que intercambiaste con el dominio de Microsoft AD administrado.
Instala realmd en la VM. Obtén más información sobre realm.
Consulta la documentación de Ubuntu y Red Hat para obtener instrucciones.
Para unir una VM de Linux a un dominio, necesitas la siguiente información:
El nombre de dominio de tu dominio de Microsoft AD administrado. Por ejemplo, mydomain.example.com.
El nombre de usuario y la contraseña de una cuenta que tiene permisos para unir una VM al dominio. De forma predeterminada, los miembros del grupo Cloud Service Domain Join Accounts tienen estos permisos. Para obtener más información sobre los grupos predeterminados que crea Microsoft AD administrado, consulta Grupos.
El nombre de usuario debe tener el siguiente formato: USERNAME@DOMAIN_NAME. La parte del nombre de dominio del nombre de usuario debe estar en mayúsculas. Por ejemplo, user@MYDOMAIN.EXAMPLE.COM.
Puedes unir la VM de Linux al dominio de Microsoft AD administrado con el comando realm
join. A continuación, se muestra un comando de ejemplo:
realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'
Para obtener un resultado detallado, agrega la marca -v al final del comando.
Especifica la ubicación de la cuenta con realm join
De forma predeterminada, el comando realm join crea una cuenta de máquina que se encuentra en:
Para especificar dónde crear la cuenta, usa la marca --computer-ou para proporcionar la ruta del comando realm join. En el siguiente ejemplo, se muestra cómo especificar la ruta de acceso:
El usuario debe tener los permisos necesarios para crear cuentas en la UO especificada.
Quita una VM de Linux de un dominio
Para quitar una VM de Linux de un dominio, necesitas el nombre de tu dominio de Microsoft AD administrado y el nombre de usuario de tu cuenta de usuario.
Puedes quitar una VM de Linux del dominio de Microsoft AD administrado con el comando realm
leave. A continuación, se muestra un comando de ejemplo:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Quickstart: Join a Linux VM to a domain\n\nJoin a Linux VM to a domain\n===========================\n\nThis page shows you how to join a Linux VM, running [supported Linux\ndistributions](/managed-microsoft-ad/docs/os-versions#linux-domain-join), to a\ndomain in Managed Service for Microsoft Active Directory using the System Security Services Daemon (SSSD).\n\nManaged Microsoft AD interoperability works for many Linux distributions\nand other connectivity tools. Learn about\n[these open source connectivity tools](/managed-microsoft-ad/docs/connect-to-active-directory-domain#connecting_to_a_domain-joined_linux_vm).\n\nBefore you begin\n----------------\n\n- [Create a Managed Microsoft AD domain](/managed-microsoft-ad/docs/quickstart-create-domain).\n\n- [Create a Linux VM](/compute/docs/create-linux-vm-instance#create_a_virtual_machine_instance).\n When you create the VM, make sure that you complete the following tasks:\n\n - On the **Public images** tab, select the appropriate distribution. For example, **Ubuntu 22.04 LTS** or **Red Hat Enterprise Linux 8**.\n - Select a [Linux version that Managed Microsoft AD\n supports](/managed-microsoft-ad/docs/os-versions#linux-domain-join).\n - Create the VM in the project that hosts your Managed Microsoft AD domain. If your Managed Microsoft AD domain has a [Shared VPC](/vpc/docs/shared-vpc) as an authorized network, you can also create the VM in any of the Shared VPC service projects.\n - Create the VM on a VPC network that you have peered with the Managed Microsoft AD domain.\n- Install `realmd` on the VM. Learn about\n [`realm`](https://www.systutorials.com/docs/linux/man/8-realm/).\n\n See\n [Ubuntu](https://ubuntu.com/server/docs/service-sssd-ad#software-installation-3)\n and [Red\n Hat](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-prepreqs)\n documentation for instructions.\n\n The following are some sample commands: \n\n ### Ubuntu 22.04 LTS or later\n\n ```\n apt-get update\n apt-get install realmd sssd packagekit\n ```\n\n ### RHEL 8 or later\n\n ```\n sudo yum install realmd oddjob oddjob-mkhomedir\n sssd adcli\n ```\n\nJoin a Linux VM to a domain\n---------------------------\n\nTo join a Linux VM to a domain, you need the following information:\n\n- The domain name of your Managed Microsoft AD domain. For example,\n `mydomain.example.com`.\n\n- The username and password of an account that has permissions to join a VM to\n the domain. By default, members of the `Cloud Service Domain Join Accounts`\n group have these permissions. For more information about the default groups\n that Managed Microsoft AD creates, see\n [Groups](/managed-microsoft-ad/docs/objects#groups).\n\n - The username must be in the following format: \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e@\u003cvar translate=\"no\"\u003eDOMAIN_NAME\u003c/var\u003e. The domain name part of the username must be in uppercase. For example, `user@MYDOMAIN.EXAMPLE.COM`.\n\nYou can join the Linux VM to the Managed Microsoft AD domain using the\n[`realm\njoin`](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-domain#realm-join)\ncommand. The following is a sample command: \n\n```\nrealm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'\n```\n\nFor verbose output, add the `-v` flag at the end of the command.\n\n### Specify account location with `realm join`\n\nBy default, the `realm join` command creates a machine account that is located at: \n\n```\nCN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION\n```\n\nTo specify where to create the account, use the `--computer-ou` flag to provide\nthe path for the `realm join` command. The following example shows how to\nspecify the path: \n\n```\n--computer-ou=\"OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION\"\n```\n\nThe user must have the permissions that are required to create accounts in the specified OU.\n\nRemove a Linux VM from a domain\n-------------------------------\n\nTo remove a Linux VM from a domain, you need the domain name of your\nManaged Microsoft AD domain and the username of your user account.\n\nYou can remove a Linux VM from the Managed Microsoft AD domain using the\n[`realm\nleave`](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-ad-unenroll)\ncommand. The following is a sample command: \n\n```\nrealm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'\n```\n\nWhat's next\n-----------\n\n- [Connect to a Managed Microsoft AD domain](/managed-microsoft-ad/docs/connect-to-active-directory-domain).\n- Learn about the [delegated administrator account](/managed-microsoft-ad/docs/how-to-use-delegated-admin)."]]