Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Linux-VM mit einer Domain verbinden
Auf dieser Seite wird beschrieben, wie Sie eine Linux-VM, auf der unterstützte Linux-Distributionen ausgeführt werden, mit einer Domain in Managed Service for Microsoft Active Directory verbinden. Dazu verwenden Sie den System Security Services Daemon (SSSD).
Erstellen Sie die VM in dem Projekt, in dem Ihre Managed Microsoft AD-Domain gehostet wird.
Wenn für Ihre Managed Microsoft AD-Domain eine freigegebene VPC als autorisiertes Netzwerk konfiguriert ist, können Sie die VM auch in einem der Dienstprojekte der freigegebenen VPC erstellen.
Erstellen Sie die VM in einem VPC-Netzwerk, das per Peering mit der Managed Microsoft AD-Domain verbunden wird.
Installieren Sie realmd auf der VM. Weitere Informationen zu realm.
Eine Anleitung finden Sie in der Dokumentation zu Ubuntu und Red Hat.
Für das Verbinden einer Linux-VM mit einer Domain benötigen Sie die folgenden Informationen:
Der Domainname Ihrer Managed Microsoft AD-Domain. Beispiel: mydomain.example.com
Der Nutzername und das Passwort eines Kontos mit den Berechtigungen, die zum Verbinden einer VM mit der Domain erforderlich sind. Standardmäßig haben Mitglieder der Gruppe Cloud Service Domain Join Accounts diese Berechtigungen. Weitere Informationen zu den Standardgruppen, die von Managed Microsoft AD erstellt werden, finden Sie unter Gruppen.
Der Nutzername muss das folgende Format haben: USERNAME@DOMAIN_NAME. Der Domainname im Nutzernamen muss in Großbuchstaben angegeben werden. Beispiel: user@MYDOMAIN.EXAMPLE.COM
Sie können die Linux-VM mit dem Befehl realm
join mit der Managed Microsoft AD-Domain verbinden. Hier ist ein Beispielbefehl:
realm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'
Für eine ausführliche Ausgabe fügen Sie das Flag -v am Ende des Befehls hinzu.
Standort des Kontos mit realm join angeben
Standardmäßig erstellt der Befehl realm join ein Computerkonto unter:
Um anzugeben, wo das Konto erstellt werden soll, verwenden Sie das Flag --computer-ou, um den Pfad für den Befehl realm join anzugeben. Das folgende Beispiel zeigt, wie der Pfad angegeben wird:
Der Nutzer muss die erforderlichen Berechtigungen zum Erstellen von Konten in der angegebenen Organisationseinheit haben.
Linux-VM aus einer Domain entfernen
Wenn Sie eine Linux-VM aus einer Domain entfernen möchten, benötigen Sie den Domainnamen Ihrer Managed Microsoft AD-Domain und den Nutzernamen Ihres Nutzerkontos.
Sie können eine Linux-VM mit dem Befehl realm
leave aus der Managed Microsoft AD-Domain entfernen. Hier ist ein Beispielbefehl:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-11 (UTC)."],[],[],null,["# Quickstart: Join a Linux VM to a domain\n\nJoin a Linux VM to a domain\n===========================\n\nThis page shows you how to join a Linux VM, running [supported Linux\ndistributions](/managed-microsoft-ad/docs/os-versions#linux-domain-join), to a\ndomain in Managed Service for Microsoft Active Directory using the System Security Services Daemon (SSSD).\n\nManaged Microsoft AD interoperability works for many Linux distributions\nand other connectivity tools. Learn about\n[these open source connectivity tools](/managed-microsoft-ad/docs/connect-to-active-directory-domain#connecting_to_a_domain-joined_linux_vm).\n\nBefore you begin\n----------------\n\n- [Create a Managed Microsoft AD domain](/managed-microsoft-ad/docs/quickstart-create-domain).\n\n- [Create a Linux VM](/compute/docs/create-linux-vm-instance#create_a_virtual_machine_instance).\n When you create the VM, make sure that you complete the following tasks:\n\n - On the **Public images** tab, select the appropriate distribution. For example, **Ubuntu 22.04 LTS** or **Red Hat Enterprise Linux 8**.\n - Select a [Linux version that Managed Microsoft AD\n supports](/managed-microsoft-ad/docs/os-versions#linux-domain-join).\n - Create the VM in the project that hosts your Managed Microsoft AD domain. If your Managed Microsoft AD domain has a [Shared VPC](/vpc/docs/shared-vpc) as an authorized network, you can also create the VM in any of the Shared VPC service projects.\n - Create the VM on a VPC network that you have peered with the Managed Microsoft AD domain.\n- Install `realmd` on the VM. Learn about\n [`realm`](https://www.systutorials.com/docs/linux/man/8-realm/).\n\n See\n [Ubuntu](https://ubuntu.com/server/docs/service-sssd-ad#software-installation-3)\n and [Red\n Hat](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-prepreqs)\n documentation for instructions.\n\n The following are some sample commands: \n\n ### Ubuntu 22.04 LTS or later\n\n ```\n apt-get update\n apt-get install realmd sssd packagekit\n ```\n\n ### RHEL 8 or later\n\n ```\n sudo yum install realmd oddjob oddjob-mkhomedir\n sssd adcli\n ```\n\nJoin a Linux VM to a domain\n---------------------------\n\nTo join a Linux VM to a domain, you need the following information:\n\n- The domain name of your Managed Microsoft AD domain. For example,\n `mydomain.example.com`.\n\n- The username and password of an account that has permissions to join a VM to\n the domain. By default, members of the `Cloud Service Domain Join Accounts`\n group have these permissions. For more information about the default groups\n that Managed Microsoft AD creates, see\n [Groups](/managed-microsoft-ad/docs/objects#groups).\n\n - The username must be in the following format: \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e@\u003cvar translate=\"no\"\u003eDOMAIN_NAME\u003c/var\u003e. The domain name part of the username must be in uppercase. For example, `user@MYDOMAIN.EXAMPLE.COM`.\n\nYou can join the Linux VM to the Managed Microsoft AD domain using the\n[`realm\njoin`](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-domain#realm-join)\ncommand. The following is a sample command: \n\n```\nrealm join DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'\n```\n\nFor verbose output, add the `-v` flag at the end of the command.\n\n### Specify account location with `realm join`\n\nBy default, the `realm join` command creates a machine account that is located at: \n\n```\nCN=ACCOUNT_NAME,OU=Computers,OU=Cloud,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION\n```\n\nTo specify where to create the account, use the `--computer-ou` flag to provide\nthe path for the `realm join` command. The following example shows how to\nspecify the path: \n\n```\n--computer-ou=\"OU=CUSTOM_OU,DC=MACHINE,DC=MID_LEVEL,DC=EXTENSION\"\n```\n\nThe user must have the permissions that are required to create accounts in the specified OU.\n\nRemove a Linux VM from a domain\n-------------------------------\n\nTo remove a Linux VM from a domain, you need the domain name of your\nManaged Microsoft AD domain and the username of your user account.\n\nYou can remove a Linux VM from the Managed Microsoft AD domain using the\n[`realm\nleave`](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/windows_integration_guide/realmd-ad-unenroll)\ncommand. The following is a sample command: \n\n```\nrealm leave DOMAIN_NAME -U 'USERNAME@DOMAIN_NAME'\n```\n\nWhat's next\n-----------\n\n- [Connect to a Managed Microsoft AD domain](/managed-microsoft-ad/docs/connect-to-active-directory-domain).\n- Learn about the [delegated administrator account](/managed-microsoft-ad/docs/how-to-use-delegated-admin)."]]