1.4.3. Conexión a AD mediante atributos POSIX definidos en Active Directory
Para un mejor rendimiento, publique los atributos POSIX en el catálogo global de AD. Si los atributos POSIX no están presentes en el catálogo global, SSSD se conecta a los controladores de dominio individuales directamente en el puerto LDAP.
Requisitos previos
Asegúrese de que los siguientes puertos del host RHEL están abiertos y son accesibles para los controladores de dominio AD.
Expand Tabla 1.2. Puertos necesarios para la integración directa de sistemas Linux en AD mediante SSSD Servicio Puerto Protocolo Notas DNS
53
UDP y TCP
LDAP
389
UDP y TCP
Kerberos
88
UDP y TCP
Kerberos
464
UDP y TCP
Utilizado por kadmin para establecer y cambiar una contraseña
Catálogo global LDAP
3268
TCP
Si se utiliza la opción
id_provider = adNTP
123
UDP
Opcional
- Asegúrese de que está utilizando el servidor del controlador de dominio AD para el DNS.
- Compruebe que la hora del sistema en ambos sistemas está sincronizada. Esto garantiza que Kerberos pueda funcionar correctamente.
Procedimiento
Instale los siguientes paquetes:
# yum install realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstationConfigure el sistema RHEL local con el mapeo de ID deshabilitado utilizando el comando
realm joincon la opción--automatic-id-mapping=no. El conjuntorealmdedita automáticamente todos los archivos de configuración necesarios. Por ejemplo, para un dominio llamadoad.example.com:# realm join --automatic-id-mapping=no ad.example.comSi ya se ha unido a un dominio, puede desactivar manualmente la asignación de ID en SSSD:
-
Abra el archivo
/etc/sssd/sssd.conf. -
En la sección del dominio AD, añada la configuración
ldap_id_mapping = false. Eliminar las cachés de SSSD:
rm -f /var/lib/sss/db/*Reinicie el SSSD:
systemctl restart sssd
-
Abra el archivo
SSSD ahora utiliza los atributos POSIX de AD, en lugar de crearlos localmente.
Debe tener los atributos POSIX pertinentes (uidNumber, gidNumber, unixHomeDirectory, y loginShell) configurados para los usuarios en AD.
Pasos de verificación
Muestra los detalles de un usuario de AD, como el usuario administrador:
# getent passwd administrator@ad.example.com administrator@ad.example.com:*:10000:10000:Administrator:/home/Administrator:/bin/bash
Recursos adicionales
-
Para más detalles sobre la asignación de ID y el parámetro
ldap_id_mapping, consulte la página de manualsssd-ldap(8).