Pour prendre en charge la redirection de carte à puce sur un poste de travail SLED/SLES, intégrez le poste de travail à un domaine Active Directory (AD) à l'aide des solutions Samba et Winbind.

Utilisez la procédure suivante pour intégrer un poste de travail SLED/SLES à un domaine AD pour la redirection de carte à puce.

Certains exemples de la procédure utilisent des valeurs d'espace réservé pour représenter des entités dans votre configuration réseau, telles que le nom DNS de votre domaine AD. Remplacez les valeurs d'espace réservé par des informations spécifiques à votre configuration, comme décrit dans le tableau suivant.

Valeur d'espace réservé Description
dns_IP_ADDRESS Adresse IP de votre serveur de nom DNS
mydomain.com Nom DNS de votre domaine AD
MYDOMAIN.COM Nom DNS de votre domaine AD en majuscules
MYDOMAIN Nom DNS du groupe de travail ou domaine NT qui inclut votre serveur Samba, en majuscules
ads-hostname Nom d'hôte de votre serveur AD
ads-hostname.mydomain.com Nom de domaine complet (FQDN) de votre serveur AD
mytimeserver.mycompany.com Nom DNS de votre serveur de temps NTP
AdminUser Nom d'utilisateur de l'administrateur de poste de travail Linux

Procédure

  1. Configurez les paramètres réseau de votre poste de travail SLED/SLES.
    1. Définissez le nom d'hôte du poste de travail en modifiant les fichiers de configuration /etc/hostname et /etc/hosts.
    2. Configurez l'adresse IP du serveur DNS et désactivez DNS automatique. Pour SLES 12 SP3, désactivez également l'option Modifier le nom d'hôte via DHCP.
    3. Pour configurer la synchronisation de l'heure du réseau, ajoutez vos informations de serveur NTP au fichier /etc/ntp.conf, comme indiqué dans l'exemple suivant.
      server mytimeserver.mycompany.com
  2. Installez les modules de jonction AD requis.
    # zypper in krb5-client samba-winbind
  3. Modifiez les fichiers de configuration requis.
    1. Modifiez le fichier /etc/samba/smb.conf, comme indiqué dans l'exemple suivant.
      [global]
              workgroup = MYDOMAIN
              usershare allow guests = NO
              idmap gid = 10000-20000
              idmap uid = 10000-20000
              kerberos method = secrets and keytab
              realm = MYDOMAIN.COM
              security = ADS
              template homedir = /home/%D/%U
              template shell = /bin/bash
              winbind use default domain=true
              winbind offline logon = yes
              winbind refresh tickets = yes
      [homes]
              ...
    2. Modifiez le fichier /etc/krb5.conf, comme indiqué dans l'exemple suivant.
      [libdefaults]
              default_realm = MYDOMAIN.COM
              clockskew = 300 
      
      [realms]
              MYDOMAIN.COM = {
                      kdc = ads-hostname.mydomain.com
                      default_domain = mydomain.com 
                      admin_server = ads-hostname.mydomain.com
              }
      
      [logging]
              kdc = FILE:/var/log/krb5/krb5kdc.log
              admin_server = FILE:/var/log/krb5/kadmind.log
              default = SYSLOG:NOTICE:DAEMON
      
      [domain_realm]
              .mydomain.com = MYDOMAIN.COM
              mydomain.com = MYDOMAIN.COM
      
      [appdefaults]
              pam = {
                      ticket_lifetime = 1d
                      renew_lifetime = 1d
                      forwardable = true
                      proxiable = false
                      minimum_uid = 1
              }
    3. Modifiez le fichier /etc/security/pam_winbind.conf, comme indiqué dans l'exemple suivant.
      cached_login = yes
      krb5_auth = yes
      krb5_ccache_type = FILE
    4. Modifiez le fichier /etc/nsswitch.conf, comme indiqué dans l'exemple suivant.
      passwd: compat winbind
      group: compat winbind
  4. Joignez le domaine AD, comme indiqué dans l'exemple suivant.
    # net ads join -U AdminUser
  5. Activez le service Winbind.
    1. Pour activer et démarrer Winbind, exécutez la séquence de commandes suivante.
      # pam-config --add --winbind
      # pam-config -a --mkhomedir
      # systemctl enable winbind
      # systemctl start winbind
    2. Pour vous assurer que les utilisateurs AD peuvent se connecter au poste de travail sans avoir à redémarrer le serveur Linux, exécutez la séquence de commandes suivante.
      # systemctl stop nscd
      # nscd -i passwd
      # nscd -i group
      # systemctl start nscd
  6. Pour vérifier que la jonction AD est réussie, exécutez les commandes suivantes et vérifiez qu'elles renvoient le résultat correct.
    # wbinfo -u
    
    # wbinfo -g

Que faire ensuite

Configurer la redirection de carte à puce pour un poste de travail SLED/SLES