Introduction
Dans un environnement professionnel, il est courant dâintĂ©grer des serveurs Linux dans une infrastructure Active Directory afin de centraliser lâauthentification et simplifier la gestion des accĂšs.
Ce guide détaille comment joindre un domaine Active Directory sous Linux, configurer SSSD et permettre aux utilisateurs AD de se connecter directement au systÚme.
Pourquoi intégrer Linux à Active Directory ?
LâintĂ©gration dâun serveur Linux Ă Active Directory permet :
- Une centralisation des identités utilisateurs
- Une réduction des comptes locaux
- Une gestion simplifiée des accÚs
- Une compatibilité avec les politiques de sécurité existantes
Câest une pratique standard dans les architectures hybrides modernes.
Prérequis
Avant de commencer, vérifiez les points suivants :
- Serveur Linux (Debian, Ubuntu, RHEL, AlmaLinuxâŠ)
- AccÚs réseau au contrÎleur de domaine
- DNS configurĂ© vers lâActive Directory
- Synchronisation NTP fonctionnelle
- Compte avec droits pour joindre le domaine
Installation des dépendances
Debian / Ubuntu
apt update
apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob oddjob-mkhomedir packagekit
RHEL / CentOS / AlmaLinux
dnf install realmd sssd adcli samba-common-tools oddjob oddjob-mkhomedir
Découverte du domaine Active Directory
Avant lâintĂ©gration, vĂ©rifier que le domaine est dĂ©tectĂ© :
realm discover domaine.local
Si tout est correctement configurĂ© (DNS notamment), les informations du domaine doivent sâafficher.
Joindre le domaine Active Directory
Commande principale :
realm join domaine.local -U administrateur
Une fois lâopĂ©ration terminĂ©e, vĂ©rifier :
realm list
Configuration de lâauthentification avec SSSD
Le service SSSD (System Security Services Daemon) gĂšre lâauthentification et la rĂ©cupĂ©ration des utilisateurs.
Fichier de configuration :
/etc/sssd/sssd.conf
Exemple :
[sssd]
services = nss, pam
config_file_version = 2
domains = domaine.local
[domain/domaine.local]
id_provider = ad
access_provider = ad
override_homedir = /home/%u
default_shell = /bin/bash
Redémarrage :
systemctl restart sssd
Création automatique du home directory
Pour créer le dossier utilisateur à la premiÚre connexion :
pam-auth-update
Activer :
Create home directory on login
Ou configurer manuellement :
auth required pam_mkhomedir.so skel=/etc/skel/ umask=0077
Tester lâauthentification Active Directory
VĂ©rifier quâun utilisateur AD est bien reconnu :
id utilisateur@domaine.local
Connexion :
ssh utilisateur@serveur
Restreindre lâaccĂšs aux utilisateurs autorisĂ©s
Pour limiter lâaccĂšs :
realm permit utilisateur@domaine.local
Ou pour un groupe :
realm permit -g admins_linux
Dépannage : erreurs courantes
DNS mal configuré
La majoritĂ© des problĂšmes provient dâune mauvaise rĂ©solution DNS.
Désynchronisation horaire
Kerberos nécessite une horloge parfaitement synchronisée.
Services non démarrés
Vérifier :
systemctl status sssd
Logs utiles
/var/log/sssd/
Bonnes pratiques
- Restreindre lâaccĂšs via groupes AD
- Monitorer les connexions (logs)
- IntĂ©grer dans un processus dâindustrialisation (Ansible, TerraformâŠ)
- Documenter la configuration dans votre SI
Conclusion
Joindre un serveur Linux Ă un domaine Active Directory est une Ă©tape clĂ© pour standardiser lâauthentification dans une infrastructure professionnelle.
Avec une configuration basĂ©e sur realmd + SSSD, vous obtenez une solution robuste, maintenable et alignĂ©e avec les pratiques modernes dâadministration systĂšme.
