Unir una máquina virtual Linux a un dominio
En esta página se explica cómo unir una máquina virtual Linux, que ejecute una de las distribuciones de Linux admitidas, a un dominio en el servicio gestionado para Microsoft Active Directory mediante el daemon de servicios de seguridad del sistema (SSSD).
La interoperabilidad de Microsoft AD gestionado funciona con muchas distribuciones de Linux y otras herramientas de conectividad. Consulta información sobre estas herramientas de conectividad de código abierto.
Antes de empezar
Comprueba que tienes los permisos necesarios para completar esta guía.
Crea una máquina virtual de Linux. Cuando crees la máquina virtual, asegúrate de completar las siguientes tareas:
- En la pestaña Imágenes públicas, selecciona la distribución adecuada. Por ejemplo, Ubuntu 22.04 LTS o Red Hat Enterprise Linux 8.
- Selecciona una versión de Linux compatible con Microsoft AD gestionado.
- Crea la VM en el proyecto que aloja tu dominio de Microsoft AD gestionado. Si tu dominio de Microsoft AD gestionado tiene una VPC compartida como red autorizada, también puedes crear la VM en cualquiera de los proyectos de servicio de la VPC compartida.
- Crea la VM en una red de VPC que hayas emparejado con el dominio de Microsoft AD gestionado.
Instala
realmden la VM. Consulta información sobrerealm.Consulta las instrucciones en la documentación de Ubuntu y Red Hat.
A continuación, se muestran algunos comandos de ejemplo:
Ubuntu 22.04 LTS o versiones posteriores
apt-get update apt-get install realmd sssd packagekit
RHEL 8 o versiones posteriores
sudo yum install realmd oddjob oddjob-mkhomedir sssd adcli
Roles obligatorios
Para obtener los permisos que necesitas para completar esta guía de inicio rápido, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en tu proyecto:
-
Administrador de identidades gestionadas de Google Cloud (
roles/managedidentities.admin) -
Administrador de instancias de Compute (v1) (
roles/compute.instanceAdmin.v1) -
Usuario de cuenta de servicio (
roles/iam.serviceAccountUser) -
Creador de tokens de cuenta de servicio (
roles/iam.serviceAccountTokenCreator) -
Consumidor de uso del servicio (
roles/serviceusage.serviceUsageConsumer)
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar acceso a proyectos, carpetas y organizaciones.
También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
Unir una máquina virtual Linux a un dominio
Para unir una máquina virtual Linux a un dominio, necesitas la siguiente información:
El nombre de dominio de tu dominio de Microsoft AD gestionado. Por ejemplo,
mydomain.example.com.El nombre de usuario y la contraseña de una cuenta que tenga permisos para unir una VM al dominio. De forma predeterminada, los miembros del grupo
Cloud Service Domain Join Accountstienen estos permisos. Para obtener más información sobre los grupos predeterminados que crea Managed Microsoft AD, consulta Grupos.- El nombre de usuario debe tener el siguiente formato: USERNAME@DOMAIN_NAME. La parte del nombre de dominio del nombre de usuario debe estar en mayúsculas. Por ejemplo,
user@MYDOMAIN.EXAMPLE.COM.
- El nombre de usuario debe tener el siguiente formato: USERNAME@DOMAIN_NAME. La parte del nombre de dominio del nombre de usuario debe estar en mayúsculas. Por ejemplo,
Puedes unir la VM Linux al dominio de Microsoft AD gestionado con el comando
realm
join. A continuación, se muestra un comando de ejemplo:
realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'
Para obtener un resultado detallado, añade la marca -v al final del comando.
Especificar la ubicación de la cuenta con realm join
De forma predeterminada, el comando realm join crea una cuenta de máquina que se encuentra en la siguiente ubicación:
CN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION
Para especificar dónde quieres crear la cuenta, usa la marca --computer-ou para proporcionar la ruta del comando realm join. En el siguiente ejemplo se muestra cómo especificar la ruta:
--computer-ou="OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION"
El usuario debe tener los permisos necesarios para crear cuentas en la unidad organizativa especificada.
Quitar una VM Linux de un dominio
Para quitar una VM Linux de un dominio, necesita el nombre de dominio de su dominio de Microsoft AD gestionado y el nombre de usuario de su cuenta de usuario.
Puedes quitar una VM Linux del dominio de Microsoft AD gestionado con el comando
realm
leave. A continuación, se muestra un comando de ejemplo:
realm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'
Siguientes pasos
- Conéctate a un dominio de Microsoft AD gestionado.
- Consulta información sobre la cuenta de administrador delegado.