Chapitre 2. Connexion directe des systèmes RHEL à AD à l'aide de Samba Winbind
Deux composants sont nécessaires pour connecter un système RHEL à AD. L'un des composants, Samba Winbind, interagit avec la source d'identité et d'authentification AD, et l'autre, realmd
, détecte les domaines disponibles et configure les services sous-jacents du système RHEL, en l'occurrence Samba Winbind, pour qu'ils se connectent au domaine AD.
Cette section décrit l'utilisation de Samba Winbind pour connecter un système RHEL à Active Directory (AD).
2.1. Aperçu de l'intégration directe à l'aide de Samba Winbind
Samba Winbind émule un client Windows sur un système Linux et communique avec les serveurs AD.
Vous pouvez utiliser le service realmd
pour configurer Samba Winbind par :
- Configurer l'authentification du réseau et l'appartenance à un domaine de manière standard.
- Découvrir automatiquement des informations sur les domaines et les sphères accessibles.
- Ne nécessitant pas de configuration avancée pour rejoindre un domaine ou une zone.
Notez que :
- L'intégration directe avec Winbind dans une configuration AD multi-forêts nécessite des trusts bidirectionnels.
-
Les forêts distantes doivent faire confiance à la forêt locale pour que le plug-in
idmap_ad
gère correctement les utilisateurs des forêts distantes.
Le service winbindd
de Samba fournit une interface pour le Name Service Switch (NSS) et permet aux utilisateurs du domaine de s'authentifier auprès d'AD lorsqu'ils se connectent au système local.
L'utilisation de winbindd
offre l'avantage de pouvoir améliorer la configuration pour partager des répertoires et des imprimantes sans installer de logiciel supplémentaire. Pour plus de détails, voir la section sur l'utilisation de Samba en tant que serveur dans le guide Déploiement de différents types de serveurs.
Ressources supplémentaires
-
Voir la page de manuel
realmd
. -
Voir la page de manuel
winbindd
.