Unión de una máquina virtual SUSE Linux Enterprise a un dominio administrado de Microsoft Entra Domain Services
Para que los usuarios puedan iniciar sesión en máquinas virtuales (VM) en Azure con un único conjunto de credenciales, puede unir las máquinas virtuales a un dominio administrado de Microsoft Entra Domain Services. Al unir una máquina virtual a un dominio administrado de Domain Services, se pueden usar las cuentas de usuario y las credenciales del dominio para iniciar sesión y administrar servidores. También se aplican las pertenencias a grupos del dominio administrado para permitirle controlar el acceso a los archivos o servicios de la VM.
En este artículo se muestra cómo unir una máquina virtual SUSE Linux Enterprise (SLE) a un dominio administrado.
Prerrequisitos
Para completar este tutorial, necesitará los siguientes recursos y privilegios:
- Una suscripción de Azure activa.
- Si no tiene una suscripción a Azure, cree una cuenta.
- Un inquilino de Microsoft Entra asociado a su suscripción, ya sea sincronizado con un directorio en el entorno local o con un directorio solo en la nube.
- Si es necesario, cree un inquilino de Microsoft Entra o asocie una suscripción de Azure a su cuenta.
- Un dominio administrado de Microsoft Entra Domain Services habilitado y configurado en el inquilino de Microsoft Entra.
- Si es necesario, el primer tutorial crea y configura un dominio administrado de Microsoft Entra Domain Services.
- Una cuenta de usuario que forme parte del dominio administrado.
- Nombres de máquina virtual Linux únicos con un máximo de 15 caracteres para evitar nombres truncados que podrían causar conflictos en Active Directory.
Creación y conexión a una máquina virtual SLE Linux
Si ya tiene una máquina virtual SLE Linux en Azure, conéctese a ella mediante SSH y luego continúe con el paso siguiente para empezar a configurar la máquina virtual.
Si necesita crear una máquina virtual SLE Linux o desea crear una máquina virtual de prueba para usarla con este artículo, puede utilizar uno de los métodos siguientes:
Al crear la VM, preste atención a la configuración de la red virtual para asegurarse de que la VM puede comunicarse con el dominio administrado:
- Implemente la máquina virtual en la misma red virtual, o en otra emparejada, en la que haya habilitado Microsoft Entra Domain Services.
- Implemente la VM en una subred diferente a la del dominio administrado de Microsoft Entra Domain Services.
Una vez implementada la máquina virtual, siga los pasos para conectarse a la máquina virtual mediante SSH.
Configuración del archivo hosts
Para asegurarse de que el nombre de host de la máquina virtual está configurado correctamente para el dominio administrado, edite el archivo /etc/hosts y establezca el nombre de host:
sudo vi /etc/hosts
En el archivo hosts, actualice la dirección localhost. En el ejemplo siguiente:
- aaddscontoso.com es el nombre de dominio DNS del dominio administrado.
- linux-q2gr es el nombre de host de la máquina virtual SLE que se va a unir al dominio administrado.
Actualice estos nombres con sus propios valores:
127.0.0.1 linux-q2gr linux-q2gr.aaddscontoso.com
Cuando haya terminado, guarde y salga del archivo hosts mediante el comando :wq
del editor.
Unión de una máquina virtual al dominio administrado mediante SSSD
Para unirse al dominio administrado mediante SSSD y el módulo User Logon Management (Administración de inicio de sesión de usuario) de YaST, complete los pasos siguientes:
Instale el módulo User Logon Management (Administración de inicio de sesión de usuario) de YaST:
sudo zypper install yast2-auth-client
Abra YaST.
Para usar correctamente la detección automática de DNS más adelante, configure las direcciones IP del dominio administrado (el servidor de Active Directory) como servidor de nombres para el cliente.
En YaST, seleccione System > Network Settings. (Sistema > Configuración de red).
Seleccione la pestaña Hostname/DNS (Nombre de host/DNS) y, a continuación, escriba las direcciones IP del dominio administrado en el cuadro de texto Name Server 1 (Servidor de nombres 1). Estas direcciones IP se muestran en la ventana Propiedades del centro de administración de Microsoft Entra para su dominio administrado, como 10.0.2.4 y 10.0.2.5.
Agregue sus propias direcciones IP de dominio administrado y, después, seleccione Aceptar.
En la ventana principal de YaST, elija Network Services>User Logon Management (Servicios de red > Administración de inicio de sesión del usuario).
Se abre el módulo con información general que muestra las distintas propiedades de red del equipo y el método de autenticación actualmente en uso, tal como se muestra en la siguiente captura de pantalla de ejemplo:
Para empezar la edición, seleccione Cambiar configuración.
Para unir la máquina virtual a un dominio administrado, realice los siguientes pasos:
En el cuadro de diálogo, seleccione Agregar dominio.
Especifique el Nombre de dominio correcto, como aaddscontoso.com y, a continuación, especifique los servicios que se usarán para la autenticación y los datos de identidad. Seleccione Microsoft Active Directory para ambos.
Asegúrese de que la opción Enable the domain (Habilitar el dominio) está seleccionada.
Cuando esté preparado, seleccione Aceptar.
Acepte la configuración predeterminada en el siguiente cuadro de diálogo y, a continuación, seleccione Aceptar.
La máquina virtual instala el software adicional necesario y, a continuación, comprueba si el dominio administrado está disponible.
Si todo es correcto, se muestra el siguiente cuadro de diálogo de ejemplo para indicar que la máquina virtual ha detectado el dominio administrado, pero que Not yet enrolled (Aún no está inscrito).
En el cuadro de diálogo, especifique el Nombre de usuario y Contraseña de un usuario que forme parte del dominio administrado. Si es necesario, agregue una cuenta de usuario a un grupo en Microsoft Entra ID.
Para asegurarse de que el dominio actual está habilitado para Samba, active Overwrite Samba configuration to work with this AD (Sobrescribir la configuración de Samba para que funcione con este AD).
Para inscribirse, seleccione Aceptar.
Se muestra un mensaje para confirmar que se ha inscrito correctamente. Para finalizar, seleccione Aceptar.
Después de inscribir la máquina virtual en el dominio administrado, configure el cliente mediante Manage Domain User Logon (Administrar inicio de sesión de usuario de dominio), como se muestra en la siguiente captura de pantalla de ejemplo:
Para permitir los inicios de sesión con los datos proporcionados por el dominio administrado, active la casilla Allow Domain User Logon (Permitir inicio de sesión de usuario de dominio).
Opcionalmente, en Enable domain data source (Habilitar origen de datos de dominio), compruebe los orígenes de datos adicionales según sea necesario para su entorno. Entre estas opciones se incluyen los usuarios que pueden usar sudo o las unidades de red que están disponibles.
Para permitir que los usuarios del dominio administrado tengan directorios particulares en la máquina virtual, active la casilla Create Home Directories (Crear directorios particulares).
En la barra lateral, seleccione Service Options › Name switch (Opciones de servicio › Cambio de nombre) y, a continuación, Extended Options (Opciones extendidas). En esa ventana, seleccione fallback_homedir u override_homedir y, a continuación, seleccione Agregar.
Especifique un valor para la ubicación del directorio particular. Para que los directorios particulares sigan el formato /home/USER_NAME, use /home/%u. Para obtener más información sobre las posibles variables, vea la página man sssd.conf (
man 5 sssd.conf
), sección override_homedir.Seleccione Aceptar.
Seleccione Aceptar para guardar los cambios. Después, asegúrese de que los valores mostrados ahora son correctos. Para salir del cuadro de diálogo, seleccione Cancelar.
Si piensa ejecutar SSSD y Winbind simultáneamente (por ejemplo, cuando se une a través de SSSD, pero después ejecuta un servidor de archivos Samba), la opción de método de Kerberos de Samba debe establecerse en secrets and keytab en smb.conf. La opción SSSD ad_update_samba_machine_account_password debe establecerse también en true en sssd.conf. Estas opciones impiden que el archivo keytab del sistema deje de estar sincronizado.
Unión de una máquina virtual al dominio administrado mediante Winbind
Para unirse al dominio administrado mediante windbind y el módulo Windows Domain Membership (Pertenencia a dominio de Windows) de YaST, complete los pasos siguientes:
En YaST, seleccione Network Services > Windows Domain Membership (Servicios de red > Pertenencia a dominio de Windows).
Escriba el dominio al que desea unirse en Domain or Workgroup (Dominio o grupo de trabajo) de la pantalla Windows Domain Membership (Pertenencia a dominio de Windows). Escriba el nombre de dominio administrado como, por ejemplo, aaddscontoso.com.
Para usar el origen SMB para la autenticación de Linux, marque la opción Use SMB Information for Linux Authentication (Usar información de SMB para la autenticación de Linux).
Para crear automáticamente un directorio particular local para los usuarios del dominio administrado en la máquina virtual, marque la opción Create Home Directory on Login (Crear directorio particular en el inicio de sesión).
Marque la opción Offline Authentication (Autenticación sin conexión) para permitir que los usuarios del dominio inicien sesión, incluso si el dominio administrado no está disponible temporalmente.
Si desea cambiar los rangos de UID y GID para los usuarios y grupos de Samba, seleccione Expert Settings (Configuración de experto).
Configure la sincronización de la hora de NTP (protocolo de tiempo de redes) para el dominio administrado seleccionando NTP Configuration (Configuración de NTP). Escriba las direcciones IP del dominio administrado. Estas direcciones IP se muestran en la ventana Propiedades del centro de administración de Microsoft Entra para su dominio administrado, como 10.0.2.4 y 10.0.2.5.
Seleccione Aceptar y confirme la unión al dominio cuando se le solicite.
Proporcione la contraseña de un administrador en el dominio administrado y seleccione Aceptar.
Una vez que se ha unido al dominio administrado, puede iniciar sesión en él desde la estación de trabajo con el administrador de pantalla del escritorio o la consola.
Unión de una máquina virtual al dominio administrado mediante Windbind desde la interfaz de la línea de comandos de YaST
Para unirse al dominio administrado mediante windbind y la interfaz de la línea de comandos de YaST:
Únase al dominio:
sudo yast samba-client joindomain domain=aaddscontoso.com user=<admin> password=<admin password> machine=<(optional) machine account>
Unión de una máquina virtual al dominio administrado mediante Winbind desde el terminal
Para unirse al dominio administrado mediante winbind y el comando samba net
:
Instale el cliente Kerberos y samba-winbind:
sudo zypper in krb5-client samba-winbind
Edite los archivos de configuración:
/etc/samba/smb.conf
[global] workgroup = AADDSCONTOSO usershare allow guests = NO #disallow guests from sharing idmap config * : backend = tdb idmap config * : range = 1000000-1999999 idmap config AADDSCONTOSO : backend = rid idmap config AADDSCONTOSO : range = 5000000-5999999 kerberos method = secrets and keytab realm = AADDSCONTOSO.COM security = ADS template homedir = /home/%D/%U template shell = /bin/bash winbind offline logon = yes winbind refresh tickets = yes
/etc/krb5.conf
[libdefaults] default_realm = AADDSCONTOSO.COM clockskew = 300 [realms] AADDSCONTOSO.COM = { kdc = PDC.AADDSCONTOSO.COM default_domain = AADDSCONTOSO.COM admin_server = PDC.AADDSCONTOSO.COM } [domain_realm] .aaddscontoso.com = AADDSCONTOSO.COM [appdefaults] pam = { ticket_lifetime = 1d renew_lifetime = 1d forwardable = true proxiable = false minimum_uid = 1 }
/etc/security/pam_winbind.conf
[global] cached_login = yes krb5_auth = yes krb5_ccache_type = FILE warn_pwd_expire = 14
/etc/nsswitch.conf
passwd: compat winbind group: compat winbind
Compruebe que la fecha y hora de Microsoft Entra ID y Linux están sincronizadas. Para hacerlo, agregue el servidor de Microsoft Entra al servicio NTP:
Agregue la línea siguiente a
/etc/ntp.conf
:server aaddscontoso.com
Inicie el servicio NTP:
sudo systemctl restart ntpd
Únase al dominio:
sudo net ads join -U Administrator%Mypassword
Habilite winbind como origen de inicio de sesión en los módulos de autenticación conectables (PAM) de Linux:
config pam-config --add --winbind
Habilite la creación automática de directorios principales para que los usuarios puedan iniciar sesión:
sudo pam-config -a --mkhomedir
Inicie y habilite el servicio windbind:
sudo systemctl enable winbind sudo systemctl start winbind
Permitir autenticación de contraseña para SSH
De forma predeterminada, los usuarios solo pueden iniciar sesión en una máquina virtual mediante la autenticación basada en clave pública de SSH. La autenticación basada en contraseñas produce un error. Cuando une la máquina virtual a un dominio administrado, esas cuentas de dominio deben usar la autenticación basada en contraseñas. Actualice la configuración de SSH para permitir la autenticación basada en contraseñas como se indica a continuación.
Abra el archivo sshd_conf con un editor:
sudo vi /etc/ssh/sshd_config
Actualice la línea de PasswordAuthentication a yes (sí):
PasswordAuthentication yes
Cuando haya terminado, guarde y salga del archivo sshd_conf mediante el comando
:wq
del editor.Para aplicar los cambios y permitir que los usuarios inicien sesión con una contraseña, reinicie el servicio SSH:
sudo systemctl restart sshd
Conceda privilegios de sudo al grupo "Administradores de controlador de dominio de AAD"
Para conceder privilegios administrativos a los miembros del grupo Administradores de controlador de dominio de AAD en la máquina virtual SLE, puede agregar una entrada a /etc/sudoers. Una vez agregada, los miembros del grupo Administradores de controlador de dominio de AAD pueden usar el comando sudo
en la máquina virtual SLE.
Abra el archivo sudoers para editarlo:
sudo visudo
Agregue la siguiente entrada al final del archivo /etc/sudoers. El grupo Administradores del controlador de dominio de AAD contiene un espacio en blanco en el nombre, por lo que debe incluir el carácter de escape de barra diagonal inversa en el nombre del grupo. Agregue su propio nombre de dominio, por ejemplo, aaddscontoso.com:
# Add 'AAD DC Administrators' group members as admins. %AAD\ DC\ Administrators@aaddscontoso.com ALL=(ALL) NOPASSWD:ALL
Cuando haya terminado, guarde y salga del editor mediante el comando
:wq
.
Inicio de sesión en la máquina virtual mediante una cuenta de dominio
Para comprobar que la VM se ha unido correctamente al dominio administrado, inicie una nueva conexión SSH con una cuenta de usuario de dominio. Confirme que se ha creado un directorio particular y que se ha aplicado la pertenencia a grupos del dominio.
Cree una nueva conexión SSH desde la consola. Use una cuenta de dominio que pertenezca al dominio administrado mediante el comando
ssh -l
como, por ejemplo,contosoadmin@aaddscontoso.com
y, a continuación, escriba la dirección de la máquina virtual, por ejemplo: linux-q2gr.aaddscontoso.com. Si usa Azure Cloud Shell, use la dirección IP pública de la máquina virtual en lugar del nombre DNS interno.sudo ssh -l contosoadmin@AADDSCONTOSO.com linux-q2gr.aaddscontoso.com
Cuando se haya conectado correctamente a la máquina virtual, compruebe que el directorio particular se ha inicializado correctamente:
sudo pwd
Debe estar en el directorio /home con su propio directorio que coincide con la cuenta de usuario.
Ahora, compruebe que las pertenencias a grupos se están resolviendo correctamente:
sudo id
Debería ver las pertenencias a grupos del dominio administrado.
Si ha iniciado sesión en la máquina virtual como miembro del grupo Administradores del controlador de dominio de AAD, compruebe que puede usar correctamente el comando
sudo
:sudo zypper update
Pasos siguientes
Si tiene problemas para conectar la VM al dominio administrado o al iniciar sesión con una cuenta de dominio, consulte Solución de problemas de unión al dominio.