- Domaine opérationnel (ex.
bpx.local) et contrôleur de domaine accessible - Serveur DNS AD disponible pour la VM Debian
- Compte avec droits pour joindre des machines au domaine (ex.
Administrateur) - Heure synchronisée (NTP) entre Debian et AD — Kerberos est sensible à l'heure
- Système à jour (
apt update && apt upgrade) - Accès root / sudo
- Résolution DNS pointant vers le(s) contrôleur(s) de domaine
- Ports requis ouverts (Kerberos, LDAP/LDAPS, RPC si nécessaire)
Caution
Assurez-vous que le serveur Debian et le contrôleur AD partagent la même heure système. Une différence peut provoquer des échecs d'authentification Kerberos.
sudo apt update
sudo apt install -y realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob oddjob-mkhomedir packagekit krb5-userModifier le fichier de résolution DNS :
nano /etc/resolv.confLe serveur DNS doit pointer vers votre contrôleur Active Directory pour la résolution des noms de domaine.
nameserver 30.31.3.182
# Remplacez par l'adresse IP de votre contrôleur ADVérifier la connectivité :
ping 30.31.3.182
# Remplacez par l'adresse IP de votre serveur AD
# OU
ping bpx.local
# Remplacez par le domaine de votre serveur ADImportant
En cas d'échec du ping, vérifiez la connectivité réseau avant de poursuivre. Sans communication avec le contrôleur AD, l'intégration au domaine échouera.
realm discover bpx.localsudo realm join --user=Administrateur bpx.local- Entrez le mot de passe AD lorsque demandé
- En cas de succès : la machine sera créée dans l'OU
Computerspar défaut
Cette documentation est sous licence Creative Commons Attribution 4.0 International (CC BY 4.0).
Vous êtes libre de :
- Partager — copier, distribuer et communiquer le matériel
- Adapter — remixer, transformer et créer à partir du matériel pour toute utilisation, y compris commerciale
Selon les conditions suivantes :
- Attribution — Vous devez créditer l'œuvre, intégrer un lien vers la licence et indiquer si des modifications ont été effectuées.
© 2026 Nathaël Polnecq