Associer une VM Linux à un domaine
Cette page explique comment associer une VM Linux exécutant des distributions Linux compatibles à un domaine dans le Service géré pour Microsoft Active Directory à l'aide du daemon System Security Services (SSSD).
L'interopérabilité Microsoft AD géré fonctionne pour de nombreuses distributions Linux et d'autres outils de connectivité. Découvrez ces outils de connectivité open source.
Avant de commencer
Vérifiez que vous disposez des autorisations requises pour suivre les instructions de ce guide.
Créer une VM Linux. Lorsque vous créez la VM, assurez-vous d'effectuer les tâches suivantes :
- Dans l'onglet Images publiques, sélectionnez la distribution appropriée. Par exemple, Ubuntu 22.04 LTS ou Red Hat Enterprise Linux 8.
- Sélectionnez une version de Linux compatible avec le service Microsoft AD géré prend en charge.
- Créez la VM dans le projet qui héberge votre domaine Microsoft AD géré. Si votre domaine Microsoft AD géré dispose d'un VPC partagé en tant que réseau autorisé, vous pouvez également créer la VM dans l'un des projets de service VPC partagé.
- Créez la VM sur un réseau VPC que vous avez appairé avec le domaine Microsoft AD géré.
Installez
realmdsur la VM. En savoir plus surrealm.Pour obtenir des instructions, consultez la documentation Ubuntu et Red Hat.
Voici quelques exemples de commandes :
Ubuntu 22.04 LTS ou version ultérieure
apt-get update apt-get install realmd sssd packagekit
RHEL 8 ou version ultérieure
sudo yum install realmd oddjob oddjob-mkhomedir sssd adcli
Rôles requis
Pour obtenir les autorisations nécessaires pour suivre ce guide de démarrage rapide, demandez à votre administrateur de vous accorder les rôles IAM suivants sur votre projet :
- Administrateur Google Cloud Managed Identities (
roles/managedidentities.admin) - Administrateur d'instances Compute (v1) (
roles/compute.instanceAdmin.v1) - Utilisateur du compte de service (
roles/iam.serviceAccountUser) - Créateur de jetons du compte de service (
roles/iam.serviceAccountTokenCreator) - Consommateur Service Usage (
roles/serviceusage.serviceUsageConsumer)
Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.
Associer une VM Linux à un domaine
Pour associer une VM Linux à un domaine, vous avez besoin des informations suivantes :
Le nom de domaine de votre domaine Microsoft AD géré. Par exemple,
mydomain.example.com.Le nom d'utilisateur et le mot de passe d'un compte disposant des autorisations nécessaires pour associer une VM au domaine. Par défaut, les membres du groupe
Cloud Service Domain Join Accountsdisposent de ces autorisations. Pour en savoir plus sur les groupes par défaut créés par le service Microsoft AD géré, consultez la section Groupes.- Le nom d'utilisateur doit être au format suivant :
USERNAME@DOMAIN_NAME. La partie du
nom d'utilisateur correspondant au nom de domaine doit être en majuscules. Par exemple,
user@MYDOMAIN.EXAMPLE.COM.
- Le nom d'utilisateur doit être au format suivant :
USERNAME@DOMAIN_NAME. La partie du
nom d'utilisateur correspondant au nom de domaine doit être en majuscules. Par exemple,
Vous pouvez associer la VM Linux au domaine Microsoft AD géré à l'aide de la
realm
join
commande. Voici un exemple de commande :
realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'
Pour une sortie détaillée, ajoutez l'indicateur -v à la fin de la commande.
Spécifier l'emplacement du compte avec realm join
Par défaut, la commande realm join crée un compte d'ordinateur situé :
CN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION
Pour spécifier où créer le compte, utilisez l'indicateur --computer-ou pour fournir le chemin d'accès à la commande realm join. L'exemple suivant montre comment spécifier le chemin d'accès :
--computer-ou="OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION"
L'utilisateur doit disposer des autorisations requises pour créer des comptes dans l'unité organisationnelle spécifiée.
Supprimer une VM Linux d'un domaine
Pour supprimer une VM Linux d'un domaine, vous avez besoin du nom de domaine de votre domaine Microsoft AD géré et du nom d'utilisateur de votre compte utilisateur.
Vous pouvez supprimer une VM Linux du domaine Microsoft AD géré à l'aide de la
realm
leave
commande. Voici un exemple de commande :
realm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'
Étape suivante
- Se connecter à un domaine Microsoft AD géré.
- En savoir plus sur le compte d'administrateur délégué.