1.4.3. Conexión a AD mediante atributos POSIX definidos en Active Directory


Para un mejor rendimiento, publique los atributos POSIX en el catálogo global de AD. Si los atributos POSIX no están presentes en el catálogo global, SSSD se conecta a los controladores de dominio individuales directamente en el puerto LDAP.

Requisitos previos

  • Asegúrese de que los siguientes puertos del host RHEL están abiertos y son accesibles para los controladores de dominio AD.

    Expand
    Tabla 1.2. Puertos necesarios para la integración directa de sistemas Linux en AD mediante SSSD
    ServicioPuertoProtocoloNotas

    DNS

    53

    UDP y TCP

     

    LDAP

    389

    UDP y TCP

     

    Kerberos

    88

    UDP y TCP

     

    Kerberos

    464

    UDP y TCP

    Utilizado por kadmin para establecer y cambiar una contraseña

    Catálogo global LDAP

    3268

    TCP

    Si se utiliza la opción id_provider = ad

    NTP

    123

    UDP

    Opcional

  • Asegúrese de que está utilizando el servidor del controlador de dominio AD para el DNS.
  • Compruebe que la hora del sistema en ambos sistemas está sincronizada. Esto garantiza que Kerberos pueda funcionar correctamente.

Procedimiento

  1. Instale los siguientes paquetes:

    # yum install realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
  2. Configure el sistema RHEL local con el mapeo de ID deshabilitado utilizando el comando realm join con la opción --automatic-id-mapping=no. El conjunto realmd edita automáticamente todos los archivos de configuración necesarios. Por ejemplo, para un dominio llamado ad.example.com:

    # realm join --automatic-id-mapping=no ad.example.com
  3. Si ya se ha unido a un dominio, puede desactivar manualmente la asignación de ID en SSSD:

    1. Abra el archivo /etc/sssd/sssd.conf.
    2. En la sección del dominio AD, añada la configuración ldap_id_mapping = false.
    3. Eliminar las cachés de SSSD:

      rm -f /var/lib/sss/db/*
    4. Reinicie el SSSD:

      systemctl restart sssd

SSSD ahora utiliza los atributos POSIX de AD, en lugar de crearlos localmente.

Nota

Debe tener los atributos POSIX pertinentes (uidNumber, gidNumber, unixHomeDirectory, y loginShell) configurados para los usuarios en AD.

Pasos de verificación

  • Muestra los detalles de un usuario de AD, como el usuario administrador:

    # getent passwd administrator@ad.example.com
    administrator@ad.example.com:*:10000:10000:Administrator:/home/Administrator:/bin/bash

Recursos adicionales

  • Para más detalles sobre la asignación de ID y el parámetro ldap_id_mapping, consulte la página de manual sssd-ldap(8).
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba