GNU/Linux >> Tutoriels Linux >  >> Cent OS

Intégrer Samba à Active Directory sur CentOS

Samba est une réimplémentation logicielle gratuite du protocole réseau SMB/CIFS qui fournit des services de fichiers et d'impression pour divers clients Microsoft Windows et peut s'intégrer à un domaine Windows Server.

À la fin de ce didacticiel, vous serez en mesure d'intégrer samba à Microsoft Active Directory sur Centos et Redhat.

Nous avons également expliqué comment configurer le contrôleur de domaine Linux et comment rejoindre le contrôleur de domaine sur Ubuntu.

Exigences

 Un ordinateur avec CentOS installé dessus.
 Connexion Internet.
 Serveur Microsoft Windows avec service d'annuaire actif installé et configuré.

Installer les packages nécessaires

À l'aide de la commande yum, installez l'outil client samba comme suit :

$ sudo yum install authconfig samba-winbind samba-client samba-winbind-clients oddjob-mkhomedir

Rejoindre le domaine Active Directory

Exécutez sudo authconfig-tui et sélectionnez les mêmes options et appuyez sur suivant comme indiqué ci-dessous.

Maintenant, écrivez votre domaine, votre contrôleur de domaine et votre domaine d'annonces (il est recommandé d'écrire toutes les lettres majuscules) et choisissez les annonces de modèle de sécurité et le modèle shell /bin/bash comme indiqué ci-dessous

Appuyez sur Rejoindre le domaine et vous serez invité à enregistrer la configuration et à écrire le mot de passe de l'administrateur du domaine comme indiqué ci-dessous.

Vérifiez maintenant vos utilisateurs et ordinateurs Active Directory et vous devriez trouver la nouvelle machine jointe.

Configurer le répertoire personnel des utilisateurs

Vous pouvez créer un répertoire personnel local pour les utilisateurs d'Active Directory comme ci-dessous

$ sudo mkdir /home/YOURDOMAIN //Your domain must be in capital letters

Exécutez la commande authconfig et activez les répertoires personnels. Dans la ligne de commande, utilisez --enablemkhomedir option.

$ sudo authconfig --enablemkhomedir --update

Configurer smb.conf

Ouvrez smb.conf (/etc/samba/smb.conf) avec n'importe quel éditeur de texte.

Dans les paramètres globaux, configurez le vôtre comme ci-dessous :

[global]
workgroup = YOURDOMAIN
password server = DC.YOURDOMAIN.LOCAL
realm = YOURDOMAIN.LOCAL
security = ads
idmap uid = 16777216-33554431
idmap gid = 16777216-33554431
template homedir = /home/YOURDOMAIN
template shell = /bin/bash
winbind use default domain = true
winbind offline logon = false
idmap backend = idmap_rid:yourdomain=16777216-33554431
obey pam restrictions = yes

Configurer l'authentification système

Ouvrez le fichier system-auth (/etc/pam.d/system-auth) avec n'importe quel éditeur de texte.

Ajoutez la ligne ci-dessous à la fin du fichier

session required pam_oddjob_mkhomedir.so skel=/etc/skel/ umask=0022

Redémarrez maintenant les services samba, winbind et oddjob

$ sudo service smb restart
$ sudo service winbind restart
$ sudo service oddjobd restart

Sur CentOS 7 et versions ultérieures, exécutez la commande suivante :

$ sudo systemctl start winbind.service
$ sudo systemctl start oddjob

Connectez-vous à Active Directory

Ouvrez exécuter n'importe quelle machine qui est jointe au domaine et exécutez l'une des commandes suivantes

$ su - ‘domain\domain_user’
$ su - domain\domain_user

Vous pouvez utiliser la syntaxe ci-dessous si winbind utilise le domaine par défaut =vrai paramètre défini dans le fichier de configuration de samba.

$ su - domain_user
$ su - [email protected]

Répertorier les utilisateurs du domaine et les informations sur le domaine

Vous pouvez utiliser wbinfo commande pour obtenir des informations sur l'utilisateur et le groupe du domaine. Vous pouvez également utiliser net commande pour récupérer les détails du domaine.

Vérifiez les commandes suivantes :

$ sudo wbinfo -u
$ sudo wbinfo -g
$ sudo wbinfo -i domain_user
$ sudo net ads info

Dissocier (quitter) Active Directory

Utilisez la commande net pour dissocier votre ordinateur d'Active Directory. Utilisez la commande suivante et un redémarrage est nécessaire pour que les modifications prennent effet.

$ sudo net ads leave -w domain-name -U domain-administrator

ou

$ sudo net ads leave -S  -U user%password

ou

$ sudo realm leave ad.example.com
$ sudo reboot

Conclusion

Dans ce didacticiel, nous avons appris à intégrer samba à l'annuaire actif sur CentOS et Redhat. J'espère que vous avez apprécié la lecture et s'il vous plaît laissez votre suggestion dans la section des commentaires ci-dessous.


Cent OS
  1. Authentification Git avec l'utilisateur Active Directory ?

  2. Comment se connecter à un domaine Active Directory à l'aide de Realmd (Configurer CentOS/RHEL 7 en tant que client Active Directory)

  3. Comment intégrer le système CentOS/RHEL dans un domaine AD avec LDAP/Kerberos/SSSD

  4. Impossible de joindre le serveur Linux Samba au domaine Windows Active Directory

  5. Choisir SSSD ou Winbind &Samba pour l'intégration d'Active Directory dans CentOS/RHEL

Comment intégrer RHEL 7 ou CentOS 7 avec Windows Active Directory

Installation du contrôleur de domaine Samba 4 sur CentOS 7

Samba 4 avec Active Directory sur une installation basée sur CentOS 7 rpm avec prise en charge du partage

Installer Active Directory sur Windows Server 2012

Comment effectuer une installation de Samba Active Directory sur Linux

Comment se connecter avec Samba à Linux Active Directory