Phase 2 : Intégration de l’Authentification Active Directory
1. Objectif de ce Document
Ce document décrit la procédure pour connecter Proxmox VE à notre annuaire Active Directory (tne.local).
L’objectif est de permettre aux administrateurs (et potentiellement à d’autres utilisateurs) de se connecter à l’interface web de Proxmox en utilisant leur compte Windows habituel, au lieu d’utiliser le compte local root ou de devoir créer des comptes utilisateurs spécifiques à Proxmox.
2. Le “Pourquoi” : Une Seule Clé pour Tout le Château
Imaginez que pour gérer l’infrastructure, vous ayez un trousseau de clés :
- Une clé (
root) pour entrer dans la salle des serveurs (Proxmox). - Une autre clé (
Administrator) pour gérer les identités (Active Directory). - Encore une autre pour la supervision (Zabbix), etc.
C’est fastidieux et peu sécurisé. Si quelqu’un quitte l’équipe, il faut penser à supprimer ses accès sur toutes les plateformes.
En liant Proxmox à l’Active Directory, nous appliquons le principe du SSO (Single Sign-On) à notre administration. L’Active Directory devient le gestionnaire de clés central.
- Un seul identifiant : Les administrateurs utilisent leur compte AD (
j.dupont@tne.local) pour se connecter partout. - Gestion Simplifiée : Pour donner un accès à Proxmox à un nouvel administrateur, il suffit de l’ajouter dans le bon groupe de sécurité dans l’AD.
- Sécurité Renforcée : Pour retirer tous les accès à quelqu’un, il suffit de désactiver son compte AD. Tous ses accès sont instantanément coupés. De plus, on évite de partager le mot de passe du compte
root, qui est ultra-sensible.
3. Prérequis
- Le cluster Proxmox doit être fonctionnel.
- L’infrastructure Active Directory doit être installée et configurée (voir Phase 3). Au moins un contrôleur de domaine doit être en ligne.
- Avoir créé dans l’Active Directory :
- Un compte de service pour la liaison, par exemple
svc-proxmox-reader. Ce compte n’a besoin que de droits de lecture sur l’annuaire. - Un groupe de sécurité pour les administrateurs Proxmox, par exemple
GRP-SEC-Admins-Proxmox.
- Un compte de service pour la liaison, par exemple
4. Procédure Pas-à-Pas
Cette configuration se fait une seule fois au niveau du Datacenter.
-
Connectez-vous à l’interface web de Proxmox avec le compte
root. -
Allez dans
Datacenter > Permissions > Authentication. -
Cliquez sur
Addet sélectionnezActive Directory Server. -
Remplissez la boîte de dialogue comme suit :
- Realm :
tne.local(un nom court et unique pour cette source d’authentification). - Domain Name :
tne.local(le nom de domaine AD complet). - Default : Cochez cette case pour que ce domaine apparaisse par défaut sur la page de connexion.
- Server :
10.0.20.10(l’adresse IP de votre premier contrôleur de domaine). - Fallback Server(s) :
10.0.20.11(l’IP de votre second DC, si vous en avez un. C’est une bonne pratique pour la redondance). - Port : Laissez par défaut (
389pour LDAP, ou636si vous configurez LDAPS). - User Attribute Name :
sAMAccountName(c’est l’attribut qui contient le login court, ex:j.dupont). - Bind User : Le nom d’utilisateur complet (User Principal Name) du compte de service :
svc-proxmox-reader@tne.local. - Password : Le mot de passe du compte de service.
- Enable : Laissez coché.
- Comment :
Liaison avec l'annuaire AD principal.
- Realm :
-
Cliquez sur
Add.
5. Attribution des Permissions
Maintenant que Proxmox sait comment parler à l’AD, il faut lui dire quels utilisateurs ou groupes de l’AD ont le droit de faire quoi.
- Allez dans
Datacenter > Permissions. - Cliquez sur
Addet sélectionnezGroup Permission. - Remplissez les champs :
- Path :
/(signifie “tout le datacenter”). - Group :
GRP-SEC-Admins-Proxmox@tne.local(le nom du groupe de sécurité suivi de@et du nom du “Realm” que vous avez défini à l’étape 4). - Role :
Administrator(le plus haut niveau de permissions). - Propagate : Laissez coché pour que les permissions s’appliquent à tous les objets du datacenter.
- Path :
- Cliquez sur
Add.
6. Points de Validation
- Tester la liaison : Dans
Datacenter > Permissions > Authentication, sélectionnez la lignetne.localque vous venez de créer et cliquez sur le boutonTest. Vous devriez voir un message indiquant que le test a réussi. - Tester la connexion :
- Assurez-vous qu’un utilisateur test (par ex.
j.dupont) est bien membre du groupeGRP-SEC-Admins-Proxmoxdans l’Active Directory. - Déconnectez-vous du compte
rootde l’interface Proxmox. - Sur la page de connexion :
- User name :
j.dupont - Password : Le mot de passe AD de cet utilisateur.
- Realm :
tne.local (Active Directory)
- User name :
- La connexion doit réussir, et vous devez avoir les pleins pouvoirs d’administration sur l’interface.
- Assurez-vous qu’un utilisateur test (par ex.
Si la connexion fonctionne, l’intégration est un succès. La gestion des accès à Proxmox est maintenant centralisée et bien plus sécurisée.
Étape suivante : L’un des avantages majeurs de notre cluster est la capacité à survivre à une panne. Mettons en place la Haute Disponibilité pour nos VMs critiques.