3.4. Aplicación del control de acceso a los objetos de la directiva de grupo en RHEL
Un Group Policy Object (GPO) es una colección de configuraciones de control de acceso almacenadas en Microsoft Active Directory (AD) que pueden aplicarse a equipos y usuarios en un entorno AD. Al especificar los GPO en AD, los administradores pueden definir las políticas de inicio de sesión que honran tanto los clientes de Windows como los hosts de Red Hat Enterprise Linux (RHEL) unidos a AD.
Las siguientes secciones describen cómo puede administrar los GPO en su entorno:
- Sección 3.4.1, “Cómo interpreta SSSD las reglas de control de acceso de GPO”
- Sección 3.4.2, “Lista de configuraciones de GPO que admite SSSD”
- Sección 3.4.3, “Lista de opciones de SSSD para controlar la aplicación de GPO”
- Sección 3.4.4, “Cambiar el modo de control de acceso de GPO”
- Sección 3.4.5, “Creación y configuración de un GPO para un host RHEL en la GUI de AD”
3.4.1. Cómo interpreta SSSD las reglas de control de acceso de GPO Copiar enlaceEnlace copiado en el portapapeles!
Por defecto, SSSD recupera los objetos de política de grupo (GPO) de los controladores de dominio de Active Directory (AD) y los evalúa para determinar si un usuario puede iniciar sesión en un determinado host RHEL unido a AD.
SSSD mapea AD Windows Logon Rights a los nombres de servicio del Módulo de Autenticación Conectable (PAM) para imponer esos permisos en un entorno GNU/Linux.
Como administrador de AD, puede limitar el alcance de las reglas de GPO a usuarios, grupos o hosts específicos mediante una lista en security filter.
3.4.1.1. Limitaciones del filtrado por hosts Copiar enlaceEnlace copiado en el portapapeles!
Las versiones más antiguas de SSSD no evalúan los hosts en los filtros de seguridad de AD GPO.
- RHEL 8.3.0 and newer: SSSD admite usuarios, grupos y hosts en los filtros de seguridad.
-
RHEL versions older than 8.3.0: SSSD ignora las entradas de host y sólo admite usuarios y grupos en los filtros de seguridad.
Para garantizar que SSSD aplique el control de acceso basado en GPO a un host específico, cree una nueva unidad organizativa (OU) en el dominio de AD, mueva el sistema a la nueva OU y, a continuación, vincule el GPO a esta OU.
3.4.1.2. Limitaciones del filtrado por grupos Copiar enlaceEnlace copiado en el portapapeles!
SSSD actualmente no es compatible con los grupos incorporados de Active Directory, como Administrators con Security Identifier (SID) S-1-5-32-544. Red Hat recomienda no utilizar los grupos integrados de AD en los GPOs de AD dirigidos a los hosts RHEL.
Recursos adicionales
- Para obtener una lista de las opciones de GPO de Windows y sus correspondientes opciones de SSSD, consulte Lista de opciones de GPO que admite SSSD.