La solution realmd

La solution realmd est un outil qui permet de découvrir et de rejoindre des domaines d’identité pour une intégration directe avec des services de domaine. Voici quelques points clés sur son fonctionnement2 :
- Découverte des domaines : realmd peut effectuer une recherche pour identifier les domaines disponibles, tels que Microsoft Active Directory ou Red Hat Enterprise Linux Identity Management.
- Configuration des services système : Il configure les services système sous-jacents, comme SSSD (System Security Services Daemon) ou Winbind, pour se connecter au domaine.
- Gestion des utilisateurs : realmd permet de contrôler quels utilisateurs du domaine peuvent accéder aux ressources du système local.
- Commandes de domaine : Utilisez l’outil de ligne de commande
realm
pour exécuter des commandes telles que découvrir, rejoindre, quitter et lister les domaines.
En résumé, realmd simplifie le processus d’intégration des systèmes Linux avec des domaines d’identité, rendant la gestion des utilisateurs et des services plus efficace.
#!/bin/bash
# Mettre à jour les paquets
sudo apt update && sudo apt upgrade -y
# Installer les paquets nécessaires
sudo apt -y install realmd libnss-sss libpam-sss sssd sssd-tools adcli samba-common-bin oddjob oddjob-mkhomedir packagekit
# Déterminer le nom du domaine Active Directory
read -p « Nom du domaine Active Directory : » AD
# Ajout de la machine à Active Directory
sudo realm discover $AD
# Définir les permissions du fichier de configuration SSSD
sudo chmod 600 /etc/sssd/sssd.conf
# Redémarrer le service SSSD
sudo systemctl restart sssd
# Connection au domaine Active Directory
Sudo realm join -U administrateur $AD
# Création dossier utilisateur
sudo bash -c « cat > /usr/share/pam-configs/mkhomedir » <<EOF
Name: activate mkhomedir
Default: yes
Priority: 900
Session-Type: Additional
Session:
required pam_mkhomedir.so umask=0022 skel=/etc/skel
EOF
# Redémarrage sssd
sudo pam-auth-update
sudo systemctl restart sssd
# Vérification que l’utilisateur est bien reconnu
id administrateur@ »$AD«
# Autorisation de connexion
sudo realm permit administrateur@admin