1.4. Conexión directa a AD
Esta sección describe cómo integrarse directamente con AD utilizando la asignación de ID o los atributos POSIX.
1.4.1. Descubrir y unirse a un dominio AD utilizando SSSD Copiar enlaceEnlace copiado en el portapapeles!
Este procedimiento describe cómo descubrir un dominio AD y conectar un sistema RHEL a ese dominio utilizando SSSD.
Requisitos previos
Asegúrese de que los siguientes puertos del host RHEL están abiertos y son accesibles para los controladores de dominio AD.
Expand Tabla 1.1. Puertos necesarios para la integración directa de sistemas Linux en AD mediante SSSD Servicio Puerto Protocolo Notas DNS
53
UDP y TCP
LDAP
389
UDP y TCP
Kerberos
88
UDP y TCP
Kerberos
464
UDP y TCP
Utilizado por kadmin para establecer y cambiar una contraseña
Catálogo global LDAP
3268
TCP
Si se utiliza la opción
id_provider = adNTP
123
UDP
Opcional
- Asegúrese de que está utilizando el servidor del controlador de dominio AD para el DNS.
- Compruebe que la hora del sistema en ambos sistemas está sincronizada. Esto garantiza que Kerberos pueda funcionar correctamente.
Procedimiento
Instale los siguientes paquetes:
# yum install realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstationPara mostrar la información de un dominio específico, ejecute
realm discovery añada el nombre del dominio que desea descubrir:# realm discover ad.example.com ad.example.com type: kerberos realm-name: AD.EXAMPLE.COM domain-name: ad.example.com configured: no server-software: active-directory client-software: sssd required-package: oddjob required-package: oddjob-mkhomedir required-package: sssd required-package: adcli required-package: samba-commonEl sistema
realmdutiliza las búsquedas DNS SRV para encontrar los controladores de dominio en este dominio automáticamente.NotaEl sistema
realmdpuede descubrir tanto dominios de Active Directory como de Gestión de Identidades. Si existen ambos dominios en su entorno, puede limitar los resultados del descubrimiento a un tipo específico de servidor utilizando la opción--server-software=active-directory.Configure el sistema RHEL local con el comando
realm join. El conjuntorealmdedita automáticamente todos los archivos de configuración necesarios. Por ejemplo, para un dominio llamadoad.example.com:# realm join ad.example.com
Pasos de verificación
Muestra los detalles de un usuario de AD, como el usuario administrador:
# getent passwd administrator@ad.example.com administrator@ad.example.com:*:1450400500:1450400513:Administrator:/home/administrator@ad.example.com:/bin/bash
Recursos adicionales
-
Consulte la página de manual
realm(8). -
Consulte la página de manual
nmcli(1).