Accès à Active Directory à partir de SUSE Linux Micro
- CONTENU
SUSE Linux Micro vous permet de travailler avec des données stockées dans Active Directory.
- MOTIF
La rubrique fournit des instructions pour joindre un domaine Active Directory.
- EFFORT
La lecture de l'article prend environ 5 minutes.
- OBJECTIF
Vous pourrez accéder aux données stockées dans un domaine Active Directory.
- CONDITIONS REQUISES
Références pour un domaine Active Directory particulier
1 Qu'est-ce qu'Active Directory ? #
Active Directory* (AD) est un service d'annuaire basé sur LDAP, Kerberos et d'autres services. Il est utilisé par Microsoft* Windows* pour gérer les ressources, les services et les personnes. Dans un réseau Microsoft Windows, Active Directory fournit des informations sur ces objets, limite leur accès et applique des stratégies. SUSE Linux Micro vous permet de joindre des domaines Active Directory existants et d'intégrer votre machine Linux dans un environnement Windows.
SUSE Linux Micro vous offre les avantages suivants lorsqu'il est intégré à Active Directory :
- Authentification hors connexion
Les utilisateurs peuvent se connecter et accéder à leurs données locales sur la machine Linux même s'ils sont hors ligne ou si le serveur Active Directory n'est pas disponible pour d'autres raisons.
- Changement de mot de passe Windows
Cette partie du support Active Directory dans Linux applique les stratégies de mot de passe d'entreprise stockées dans Active Directory. La console prend en charge les messages de changement de mot de passe et accepte votre saisie. Vous pouvez même utiliser la commande
passwd
Linux pour définir des mots de passe Windows.- Authentification unique via Kerberos
adcli
peut gérer de manière transparente l'authentification pour l'utilisateur sans qu'il soit nécessaire de saisir à nouveau le mot de passe sur les serveurs Web, les proxys, les applications de collaboration ou d'autres emplacements.
Pour communiquer avec le service d'annuaire, le client doit partager au moins deux protocoles avec le serveur :
- LDAP
LDAP est un protocole optimisé pour la gestion des informations d'annuaire. Un contrôleur de domaine Windows avec Active Directory peut utiliser le protocole LDAP pour échanger des informations d'annuaire avec les clients.
- Kerberos
Kerberos est un service d'authentification tiers approuvé. Tous ses clients font confiance à l'autorisation Kerberos de l'identité d'un autre client, ce qui permet des solutions d'authentification unique (SSO) kerberisées. Windows prend en charge une implémentation Kerberos, ce qui permet une approche SSO Kerberos même avec des clients Linux.
2 Conditions préalables requises pour joindre Active Directory #
Avant d'essayer de joindre un domaine Active Directory, assurez-vous que les conditions suivantes sont remplies :
- DNS
L'option DNS est configurée pour transférer les requêtes DNS vers le serveur DNS Active Directory. Vous pouvez également configurer votre client pour qu'il utilise le DNS Active Directory.
- NTP
Assurez-vous que l'heure est correctement synchronisée lorsque vous utilisez Kerberos. Il est vivement recommandé d'utiliser un serveur horaire NTP central à cette fin (il peut s'agir également du serveur NTP s'exécutant sur votre contrôleur de domaine Active Directory). Pour plus d'informations, reportez-vous au document NTP time synchronization.
- Pare-feu
Désactivez entièrement le pare-feu ou marquez l'interface utilisée pour la navigation comme faisant partie de la zone interne. Vous pouvez utiliser Cockpit pour configurer la zone de pare-feu interne.
- Compte Active Directory
Assurez-vous que vous disposez des références appropriées pour accéder au domaine Active Directory.
3 Jointure du domaine Active Directory #
Sous SUSE Linux Micro, vous devez d'abord joindre un domaine Active Directory. Pour ce faire, utilisez la commande adcli
qui crée un compte d'ordinateur pour la machine qui joint le domaine et si Kerberos est utilisé, un fichier keytab est créé pour la machine.
Pour joindre un domaine, procédez comme suit :
(Facultatif) Pour utiliser l'authentification hors ligne à l'aide de
SSSD
, commencez par l'installer :Exécutez la commande :
>
sudo
transactional-update pkg install sssdRedémarrez le système.
Vérifiez si le fichier
/etc/sssd/sssd.conf
nécessite des ajustements.Pour autoriser
SSSD
à utiliser Kerberos, activez l'attribut booléenkerberos_enabled
en exécutant :>
sudo
setsebool -P kerberos_enabled 1
Exécutez la commande
adcli
comme suit :>
sudo
adcli join -d DOMAIN_NAMEFournissez vos informations d'identification pour le domaine.
Après avoir joint un domaine, vous pouvez vous connecter à Active Directory et utiliser l'authentification hors connexion.
4 Connexion au domaine Active Directory #
Vous pouvez vous connecter à la machine cliente Active Directory à l'aide de la console texte ou même à distance en utilisant le protocole SSH.
Pour vous connecter via la console, à l'invite login:
, saisissez :
DOMAIN_NAME\USER_NAME
Spécifiez ensuite le mot de passe.
Pour la connexion à distance, utilisez SSH comme suit :
>
sudo
ssh DOMAIN_NAME\\USER_NAME@HOST_NAME
Le séparateur de domaine et de connexion \
est échappé à l'aide d'un autre signe \
.
Entrez ensuite votre mot de passe pour vous connecter.
5 Mentions légales #
Copyright © 2006–2025 SUSE LLC et contributeurs. Tous droits réservés.
Il est autorisé de copier, distribuer et/ou modifier ce document conformément aux conditions de la licence de documentation libre GNU version 1.2 ou (à votre discrétion) 1.3, avec la section permanente qu'est cette mention de copyright et la licence. Une copie de la version de licence 1.2 est incluse dans la section intitulée « Licence de documentation libre GNU ».
Pour les marques commerciales SUSE, consultez le site Web https://www.suse.com/company/legal/. Toutes les autres marques de fabricants tiers sont la propriété de leur détenteur respectif. Les symboles de marque (®, ™, etc.) désignent des marques commerciales de SUSE et de ses sociétés affiliées. Des astérisques (*) désignent des marques commerciales de fabricants tiers.
Toutes les informations de cet ouvrage ont été regroupées avec le plus grand soin. Cela ne garantit cependant pas sa complète exactitude. Ni SUSE LLC, ni les sociétés affiliées, ni les auteurs, ni les traducteurs ne peuvent être tenus responsables des erreurs possibles ou des conséquences qu'elles peuvent entraîner.