Pour prendre en charge la redirection de carte à puce sur des postes de travail RHEL 7.9, intégrez la machine virtuelle (VM) de base à votre domaine Active Directory (AD) à l'aide des solutions Samba et Winbind.
Utilisez la procédure suivante pour intégrer une VM RHEL 7.9 à votre domaine AD pour la redirection de carte à puce.
Certains exemples de la procédure utilisent des valeurs d'espace réservé pour représenter des entités dans votre configuration réseau, telles que le nom DNS de votre domaine AD. Remplacez les valeurs d'espace réservé par des informations spécifiques à votre configuration, comme décrit dans le tableau suivant.
Valeur d'espace réservé |
Description |
dns_IP_ADDRESS |
Adresse IP de votre serveur de nom DNS |
mydomain.com |
Nom DNS de votre domaine AD |
MYDOMAIN.COM |
Nom DNS de votre domaine AD en majuscules |
MYDOMAIN |
Nom DNS du groupe de travail ou domaine NT qui inclut votre serveur Samba, en majuscules |
ads-hostname |
Nom d'hôte de votre serveur AD |
Procédure
- Sur la VM RHEL 7.9.x, installez les modules requis.
yum install nscd samba-winbind krb5-workstation pam_krb5 samba-winbind-clients authconfig-gtk
- Modifiez les paramètres réseau pour la connexion à votre système. Ouvrez le panneau de configuration NetworkManager et accédez à Paramètres IPv4 pour la connexion à votre système. Pour la méthode IPv4, sélectionnez Automatique (DHCP). Dans la zone de texte Serveur DNS, entrez l'adresse IP de votre serveur de nom DNS. Puis cliquez sur Appliquer.
- Exécutez la commande suivante et vérifiez que le système renvoie le nom de domaine complet de la VM RHEL 7.9.x.
- Modifiez le fichier de configuration /etc/resolv.conf, comme indiqué dans l'exemple suivant.
search mydomain.com
nameserver dns_IP_ADDRESS
- Modifiez le fichier de configuration /etc/krb5.conf, comme indiqué dans l'exemple suivant.
[libdefaults]
dns_lookup_realm = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
rdns = false
default_realm = MYDOMAIN.COM
default_ccache_name = KEYRING:persistent:%{uid}
[realms]
MYDOMAIN.COM = {
kdc = ads-hostname
admin_server = ads-hostname
default_domain = ads-hostname
}
[domain_realm]
.mydomain.com = MYDOMAIN.COM
mydomain.com = MYDOMAIN.COM
- Modifiez le fichier de configuration /etc/samba/smb.conf, comme indiqué dans l'exemple suivant.
[global]
workgroup = MYDOMAIN
password server = ads-hostname
realm = MYDOMAIN.COM
security = ads
idmap config * : range = 16777216-33554431
template homedir =/home/MYDOMAIN/%U
template shell = /bin/bash
kerberos method = secrets and keytab
winbind use default domain = true
winbind offline logon = false
winbind refresh tickets = true
passdb backend = tdbsam
- Ouvrez l'outil authconfig-gtk et configurez les paramètres comme suit.
- Sélectionnez l'onglet Identity & Authentication (Identité et authentification). Pour User Account Database (Base de données du compte d'utilisateur), sélectionnez Winbind.
- Sélectionnez l'onglet Advanced Options (Options avancées) et cochez la case Create home directories on the first login (Créer des répertoires de base lors de la première connexion).
- Sélectionnez l'onglet Identity & Authentication (Identité et authentification), puis cliquez sur Join Domain (Joindre le domaine). À l'alerte vous invitant à enregistrer les modifications, cliquez sur Save (Enregistrer).
- Lorsque vous y êtes invité, entrez le nom d'utilisateur et le mot de passe de l'administrateur de domaine, puis cliquez sur OK.
La VM RHEL 7.9 est jointe au domaine AD.
- Configurez la mise en cache de ticket sur PAM Winbind. Modifiez le fichier de configuration /etc/security/pam_winbind.conf afin qu'il inclue les lignes indiquées dans l'exemple suivant.
[global]
# authenticate using kerberos
;krb5_auth = yes
# create homedirectory on the fly
;mkhomedir = yes
- Redémarrez le service Winbind.
sudo service winbind restart
- Pour vérifier la jonction AD, exécutez les commandes suivantes et assurez-vous qu'elles renvoient le résultat correct.
net ads testjoin
net ads info
- Redémarrez la VM RHEL 7.9 et reconnectez-vous.