1.4. Conexión directa a AD


Esta sección describe cómo integrarse directamente con AD utilizando la asignación de ID o los atributos POSIX.

1.4.1. Descubrir y unirse a un dominio AD utilizando SSSD

Este procedimiento describe cómo descubrir un dominio AD y conectar un sistema RHEL a ese dominio utilizando SSSD.

Requisitos previos

  • Asegúrese de que los siguientes puertos del host RHEL están abiertos y son accesibles para los controladores de dominio AD.

    Expand
    Tabla 1.1. Puertos necesarios para la integración directa de sistemas Linux en AD mediante SSSD
    ServicioPuertoProtocoloNotas

    DNS

    53

    UDP y TCP

     

    LDAP

    389

    UDP y TCP

     

    Kerberos

    88

    UDP y TCP

     

    Kerberos

    464

    UDP y TCP

    Utilizado por kadmin para establecer y cambiar una contraseña

    Catálogo global LDAP

    3268

    TCP

    Si se utiliza la opción id_provider = ad

    NTP

    123

    UDP

    Opcional

  • Asegúrese de que está utilizando el servidor del controlador de dominio AD para el DNS.
  • Compruebe que la hora del sistema en ambos sistemas está sincronizada. Esto garantiza que Kerberos pueda funcionar correctamente.

Procedimiento

  1. Instale los siguientes paquetes:

    # yum install realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
  2. Para mostrar la información de un dominio específico, ejecute realm discover y añada el nombre del dominio que desea descubrir:

    # realm discover ad.example.com
    ad.example.com
      type: kerberos
      realm-name: AD.EXAMPLE.COM
      domain-name: ad.example.com
      configured: no
      server-software: active-directory
      client-software: sssd
      required-package: oddjob
      required-package: oddjob-mkhomedir
      required-package: sssd
      required-package: adcli
      required-package: samba-common

    El sistema realmd utiliza las búsquedas DNS SRV para encontrar los controladores de dominio en este dominio automáticamente.

    Nota

    El sistema realmd puede descubrir tanto dominios de Active Directory como de Gestión de Identidades. Si existen ambos dominios en su entorno, puede limitar los resultados del descubrimiento a un tipo específico de servidor utilizando la opción --server-software=active-directory.

  3. Configure el sistema RHEL local con el comando realm join. El conjunto realmd edita automáticamente todos los archivos de configuración necesarios. Por ejemplo, para un dominio llamado ad.example.com:

    # realm join ad.example.com

Pasos de verificación

  • Muestra los detalles de un usuario de AD, como el usuario administrador:

    # getent passwd administrator@ad.example.com
    administrator@ad.example.com:*:1450400500:1450400513:Administrator:/home/administrator@ad.example.com:/bin/bash

Recursos adicionales

  • Consulte la página de manual realm(8).
  • Consulte la página de manual nmcli(1).
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba