Pour prendre en charge la redirection de carte à puce sur des postes de travail SLED/SLES, intégrez la machine virtuelle (VM) de base à un domaine Active Directory (AD) à l'aide des solutions Samba et Winbind.

Utilisez la procédure suivante pour intégrer une VM SLED/SLES à un domaine AD pour la redirection de carte à puce.

Certains exemples de la procédure utilisent des valeurs d'espace réservé pour représenter des entités dans votre configuration réseau, telles que le nom DNS de votre domaine AD. Remplacez les valeurs d'espace réservé par des informations spécifiques à votre configuration, comme décrit dans le tableau suivant.

Valeur d'espace réservé Description
dns_IP_ADDRESS Adresse IP de votre serveur de nom DNS
mydomain.com Nom DNS de votre domaine AD
MYDOMAIN.COM Nom DNS de votre domaine AD en majuscules
MYDOMAIN Nom DNS du groupe de travail ou domaine NT qui inclut votre serveur Samba, en majuscules
ads-hostname Nom d'hôte de votre serveur AD
ads-hostname.mydomain.com Nom de domaine complet (FQDN) de votre serveur AD
mytimeserver.mycompany.com Nom DNS de votre serveur de temps NTP
AdminUser Nom d'utilisateur de l'administrateur de VM

Conditions préalables

Vérifiez que la VM SLED/SLES répond à la configuration système requise décrite dans Configuration de la redirection de carte à puce.

Procédure

  1. Configurez les paramètres réseau de votre VM SLED/SLES.
    1. Définissez le nom d'hôte de la VM en modifiant les fichiers de configuration /etc/hostname et /etc/hosts.
    2. Configurez l'adresse IP du serveur DNS, puis désactivez DNS automatique. Pour une VM SLES, désactivez également l'option Modifier le nom d'hôte via DHCP.
    3. Pour configurer la synchronisation de l'heure du réseau, ajoutez vos informations de serveur NTP au fichier /etc/ntp.conf, comme indiqué dans l'exemple suivant.
      server mytimeserver.mycompany.com
  2. Installez les modules de jonction AD requis.
    zypper in krb5-client samba-winbind
  3. Mettez à jour la bibliothèque krb5, comme indiqué dans l'exemple suivant.
    zypper up krb5
  4. Modifiez les fichiers de configuration requis.
    1. Modifiez le fichier /etc/samba/smb.conf, comme indiqué dans l'exemple suivant.
      [global]
              workgroup = MYDOMAIN
              usershare allow guests = NO
              idmap gid = 10000-20000
              idmap uid = 10000-20000
              kerberos method = secrets and keytab
              realm = MYDOMAIN.COM
              security = ADS
              template homedir = /home/%D/%U
              template shell = /bin/bash
              winbind use default domain=true
              winbind offline logon = yes
              winbind refresh tickets = yes
      [homes]
              ...
    2. Modifiez le fichier /etc/krb5.conf, comme indiqué dans l'exemple suivant.
      [libdefaults]
              default_realm = MYDOMAIN.COM
              clockskew = 300 
      
      [realms]
              MYDOMAIN.COM = {
                      kdc = ads-hostname.mydomain.com
                      default_domain = mydomain.com 
                      admin_server = ads-hostname.mydomain.com
              }
      
      [logging]
              kdc = FILE:/var/log/krb5/krb5kdc.log
              admin_server = FILE:/var/log/krb5/kadmind.log
              default = SYSLOG:NOTICE:DAEMON
      
      [domain_realm]
              .mydomain.com = MYDOMAIN.COM
              mydomain.com = MYDOMAIN.COM
      
      [appdefaults]
              pam = {
                      ticket_lifetime = 1d
                      renew_lifetime = 1d
                      forwardable = true
                      proxiable = false
                      minimum_uid = 1
              }
    3. Modifiez le fichier /etc/security/pam_winbind.conf, comme indiqué dans l'exemple suivant.
      cached_login = yes
      krb5_auth = yes
      krb5_ccache_type = FILE
    4. Modifiez le fichier /etc/nsswitch.conf, comme indiqué dans l'exemple suivant.
      passwd: compat winbind
      group: compat winbind
  5. Joignez le domaine AD, comme indiqué dans l'exemple suivant.
    net ads join -U AdminUser
  6. Activez le service Winbind.
    1. Pour activer et démarrer Winbind, exécutez la séquence de commandes suivante.
      pam-config --add --winbind
      pam-config -a --mkhomedir
      systemctl enable winbind
      systemctl start winbind
    2. Pour vous assurer que les utilisateurs AD peuvent se connecter aux postes de travail sans avoir à redémarrer le serveur Linux, exécutez la séquence de commandes suivante.
      systemctl stop nscd
      nscd -i passwd
      nscd -i group
      systemctl start nscd
  7. Pour vérifier que la jonction AD est réussie, exécutez les commandes suivantes et vérifiez qu'elles renvoient le résultat correct.
    wbinfo -u
    wbinfo -g

Que faire ensuite

Passez à Configurer la redirection de carte à puce sur une machine virtuelle SLED/SLES.