Accéder au contenuNavigation Accéder à la page : page précédente [raccourci clavier p] / page suivante [raccourci clavier n]
documentation.suse.com / Accès à Active Directory à partir de SUSE Linux Micro

Accès à Active Directory à partir de SUSE Linux Micro

Date de publication : 18 jun 2025
CONTENU

SUSE Linux Micro vous permet de travailler avec des données stockées dans Active Directory.

MOTIF

La rubrique fournit des instructions pour joindre un domaine Active Directory.

EFFORT

La lecture de l'article prend environ 5 minutes.

OBJECTIF

Vous pourrez accéder aux données stockées dans un domaine Active Directory.

CONDITIONS REQUISES

Références pour un domaine Active Directory particulier

1 Qu'est-ce qu'Active Directory ?

Active Directory* (AD) est un service d'annuaire basé sur LDAP, Kerberos et d'autres services. Il est utilisé par Microsoft* Windows* pour gérer les ressources, les services et les personnes. Dans un réseau Microsoft Windows, Active Directory fournit des informations sur ces objets, limite leur accès et applique des stratégies. SUSE Linux Micro vous permet de joindre des domaines Active Directory existants et d'intégrer votre machine Linux dans un environnement Windows.

SUSE Linux Micro vous offre les avantages suivants lorsqu'il est intégré à Active Directory :

Authentification hors connexion

Les utilisateurs peuvent se connecter et accéder à leurs données locales sur la machine Linux même s'ils sont hors ligne ou si le serveur Active Directory n'est pas disponible pour d'autres raisons.

Changement de mot de passe Windows

Cette partie du support Active Directory dans Linux applique les stratégies de mot de passe d'entreprise stockées dans Active Directory. La console prend en charge les messages de changement de mot de passe et accepte votre saisie. Vous pouvez même utiliser la commande passwd Linux pour définir des mots de passe Windows.

Authentification unique via Kerberos

adcli peut gérer de manière transparente l'authentification pour l'utilisateur sans qu'il soit nécessaire de saisir à nouveau le mot de passe sur les serveurs Web, les proxys, les applications de collaboration ou d'autres emplacements.

Pour communiquer avec le service d'annuaire, le client doit partager au moins deux protocoles avec le serveur :

LDAP

LDAP est un protocole optimisé pour la gestion des informations d'annuaire. Un contrôleur de domaine Windows avec Active Directory peut utiliser le protocole LDAP pour échanger des informations d'annuaire avec les clients.

Kerberos

Kerberos est un service d'authentification tiers approuvé. Tous ses clients font confiance à l'autorisation Kerberos de l'identité d'un autre client, ce qui permet des solutions d'authentification unique (SSO) kerberisées. Windows prend en charge une implémentation Kerberos, ce qui permet une approche SSO Kerberos même avec des clients Linux.

2 Conditions préalables requises pour joindre Active Directory

Avant d'essayer de joindre un domaine Active Directory, assurez-vous que les conditions suivantes sont remplies :

DNS

L'option DNS est configurée pour transférer les requêtes DNS vers le serveur DNS Active Directory. Vous pouvez également configurer votre client pour qu'il utilise le DNS Active Directory.

NTP

Assurez-vous que l'heure est correctement synchronisée lorsque vous utilisez Kerberos. Il est vivement recommandé d'utiliser un serveur horaire NTP central à cette fin (il peut s'agir également du serveur NTP s'exécutant sur votre contrôleur de domaine Active Directory). Pour plus d'informations, reportez-vous au document NTP time synchronization.

Pare-feu

Désactivez entièrement le pare-feu ou marquez l'interface utilisée pour la navigation comme faisant partie de la zone interne. Vous pouvez utiliser Cockpit pour configurer la zone de pare-feu interne.

Compte Active Directory

Assurez-vous que vous disposez des références appropriées pour accéder au domaine Active Directory.

3 Jointure du domaine Active Directory

Sous SUSE Linux Micro, vous devez d'abord joindre un domaine Active Directory. Pour ce faire, utilisez la commande adcli qui crée un compte d'ordinateur pour la machine qui joint le domaine et si Kerberos est utilisé, un fichier keytab est créé pour la machine.

Pour joindre un domaine, procédez comme suit :

  1. (Facultatif) Pour utiliser l'authentification hors ligne à l'aide de SSSD, commencez par l'installer :

    1. Exécutez la commande :

      > sudo  transactional-update pkg install sssd
    2. Redémarrez le système.

    3. Vérifiez si le fichier /etc/sssd/sssd.conf nécessite des ajustements.

    4. Pour autoriser SSSD à utiliser Kerberos, activez l'attribut booléen kerberos_enabled en exécutant :

      > sudo setsebool -P kerberos_enabled 1
  2. Exécutez la commande adcli comme suit :

    > sudo adcli join -d DOMAIN_NAME
  3. Fournissez vos informations d'identification pour le domaine.

Après avoir joint un domaine, vous pouvez vous connecter à Active Directory et utiliser l'authentification hors connexion.

4 Connexion au domaine Active Directory

Vous pouvez vous connecter à la machine cliente Active Directory à l'aide de la console texte ou même à distance en utilisant le protocole SSH.

Pour vous connecter via la console, à l'invite login:, saisissez :

      DOMAIN_NAME\USER_NAME

Spécifiez ensuite le mot de passe.

Pour la connexion à distance, utilisez SSH comme suit :

> sudo ssh DOMAIN_NAME\\USER_NAME@HOST_NAME

Le séparateur de domaine et de connexion \ est échappé à l'aide d'un autre signe \.

Entrez ensuite votre mot de passe pour vous connecter.