Associar uma VM do Linux a um domínio
Esta página mostra como associar uma VM do Linux, executando distribuições Linux compatíveis, a um domínio no Serviço gerenciado para Microsoft Active Directory usando o SSSD (System Security Services Daemon).
A interoperabilidade do Microsoft AD gerenciado funciona para muitas distribuições Linux e outras ferramentas de conectividade. Aprenda sobre essas ferramentas de conectividade de código aberto.
Antes de começar
Verifique se você tem as permissões necessárias para concluir este guia.
Crie uma VM do Linux. Ao criar a VM, conclua as seguintes tarefas:
- Na guia Imagens públicas, selecione a distribuição apropriada. Por exemplo, Ubuntu 22.04 LTS ou Red Hat Enterprise Linux 8.
- Selecione uma versão do Linux compatível com o Microsoft AD gerenciado.
- Crie a VM no projeto que hospeda seu domínio do Microsoft AD gerenciado. Se o domínio do Microsoft AD gerenciado tiver uma VPC compartilhada como uma rede autorizada, você também poderá criar a VM em qualquer um dos projetos de serviço da VPC compartilhada.
- Crie a VM em uma rede VPC que você tenha feito peering com o domínio do Microsoft AD gerenciado.
Instale o
realmdna VM. Saiba mais sobrerealm.Consulte a documentação do Ubuntu e do Red Hat para instruções.
Confira alguns comandos de exemplo:
Ubuntu 22.04 LTS ou mais recente
apt-get update apt-get install realmd sssd packagekit
RHEL 8 ou mais recente
sudo yum install realmd oddjob oddjob-mkhomedir sssd adcli
Funções exigidas
Para conseguir as permissões necessárias a fim de concluir o guia de início rápido, peça ao administrador para conceder a você os seguintes papéis do IAM no projeto:
- Administrador de identidades gerenciadas do Google Cloud (
roles/managedidentities.admin) - Administrador da instância do Compute (v1) (
roles/compute.instanceAdmin.v1) - Usuário da conta de serviço (
roles/iam.serviceAccountUser) - Criador do token da conta de serviço (
roles/iam.serviceAccountTokenCreator) - Consumidor do Service Usage (
roles/serviceusage.serviceUsageConsumer)
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias usando personalizados papéis ou outros predefinidos papéis.
Associar uma VM do Linux a um domínio
Para associar uma VM do Linux a um domínio, você precisa das seguintes informações:
O nome de domínio do seu domínio do Microsoft AD gerenciado. Por exemplo,
mydomain.example.com.O nome de usuário e a senha de uma conta com permissões para associar uma VM ao domínio. Por padrão, os membros do grupo
Cloud Service Domain Join Accountstêm essas permissões. Para mais informações sobre os grupos padrão que o Microsoft AD gerenciado cria, consulte Grupos.- O nome de usuário precisa estar no seguinte formato:
USERNAME@DOMAIN_NAME. A parte do nome de domínio do
nome de usuário precisa estar em letras maiúsculas. Por exemplo,
user@MYDOMAIN.EXAMPLE.COM.
- O nome de usuário precisa estar no seguinte formato:
USERNAME@DOMAIN_NAME. A parte do nome de domínio do
nome de usuário precisa estar em letras maiúsculas. Por exemplo,
É possível associar a VM do Linux ao domínio do Microsoft AD gerenciado usando o
realm
join
comando. Confira um comando de exemplo:
realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'
Para uma saída detalhada, adicione o sinalizador -v ao final do comando.
Especificar o local da conta com realm join
Por padrão, o comando realm join cria uma conta de máquina localizada em:
CN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION
Para especificar onde criar a conta, use o sinalizador --computer-ou para fornecer o caminho para o comando realm join. O exemplo a seguir mostra como especificar o caminho:
--computer-ou="OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION"
O usuário precisa ter as permissões necessárias para criar contas na UO especificada.
Remover uma VM do Linux de um domínio
Para remover uma VM do Linux de um domínio, você precisa do nome de domínio do seu domínio do Microsoft AD gerenciado e do nome de usuário da sua conta de usuário.
É possível remover uma VM do Linux do domínio do Microsoft AD gerenciado usando o
realm
leave
comando. Confira um comando de exemplo:
realm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'