Associer une VM Linux à un domaine

Cette page vous explique comment associer une VM Linux exécutant des distributions Linux compatibles à un domaine dans le service géré pour Microsoft Active Directory à l'aide du daemon System Security Services (SSSD).

L'interopérabilité Microsoft AD géré fonctionne pour de nombreuses distributions Linux et d'autres outils de connectivité. Découvrez ces outils de connectivité open source.

Avant de commencer

Rôles requis

Pour obtenir les autorisations nécessaires pour suivre ce guide de démarrage rapide, demandez à votre administrateur de vous accorder les rôles IAM suivants sur votre projet :

Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.

Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.

Associer une VM Linux à un domaine

Pour associer une VM Linux à un domaine, vous avez besoin des informations suivantes :

  • Nom de domaine de votre domaine Microsoft AD géré. Par exemple, mydomain.example.com.

  • Le nom d'utilisateur et le mot de passe d'un compte disposant des autorisations requises pour associer une VM au domaine. Par défaut, les membres du groupe Cloud Service Domain Join Accounts disposent de ces autorisations. Pour en savoir plus sur les groupes par défaut créés par Microsoft AD géré, consultez Groupes.

    • Le nom d'utilisateur doit être au format suivant : USERNAME@DOMAIN_NAME. La partie du nom d'utilisateur correspondant au nom de domaine doit être en majuscules. Par exemple, user@MYDOMAIN.EXAMPLE.COM.

Vous pouvez joindre la VM Linux au domaine Microsoft AD géré à l'aide de la commande realm join. Voici un exemple de commande :

realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'

Pour une sortie détaillée, ajoutez l'indicateur -v à la fin de la commande.

Spécifier l'emplacement du compte avec realm join

Par défaut, la commande realm join crée un compte d'ordinateur situé :

CN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION

Pour spécifier où créer le compte, utilisez l'indicateur --computer-ou pour fournir le chemin d'accès à la commande realm join. L'exemple suivant montre comment spécifier le chemin d'accès :

--computer-ou="OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION"

L'utilisateur doit disposer des autorisations requises pour créer des comptes dans l'unité organisationnelle spécifiée.

Supprimer une VM Linux d'un domaine

Pour supprimer une VM Linux d'un domaine, vous avez besoin du nom de domaine de votre domaine Managed Microsoft AD et du nom d'utilisateur de votre compte utilisateur.

Vous pouvez supprimer une VM Linux du domaine Managed Microsoft AD à l'aide de la commande realm leave. Voici un exemple de commande :

realm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'

Étapes suivantes