Capítulo 5. Planificación de la integración con AD
Las siguientes secciones presentan las opciones para integrar Red Hat Enterprise Linux con Active Directory (AD).
- Para una visión general de la integración directa, véase Sección 5.1, “Integración directa”.
- Para una visión general de la integración indirecta, véase Sección 5.2, “Integración indirecta”.
- Para saber cómo decidir entre ellos, consulte Sección 5.3, “Decidir entre la integración indirecta y la directa”.
5.1. Integración directa
En la integración directa, los sistemas Linux se conectan directamente a Active Directory (AD). Son posibles los siguientes tipos de integración:
- Integración con el demonio de servicios de seguridad del sistema (SSSD)
SSSD puede conectar un sistema Linux con varios almacenes de identidad y autenticación: AD, Identity Management (IdM), o un servidor LDAP o Kerberos genérico.
Requisitos notables para la integración con el SSSD:
- Al integrarse con AD, SSSD sólo funciona por defecto dentro de un único bosque de AD. Para la configuración de varios bosques, configure la enumeración manual de dominios.
-
Los bosques remotos de AD deben confiar en el bosque local para garantizar que el complemento
idmap_ad
gestione correctamente los usuarios del bosque remoto.
SSSD admite tanto la integración directa como la indirecta. Además, permite pasar de un enfoque de integración a otro sin costes de migración significativos.
- Integración con Samba Winbind
El componente Winbind del paquete Samba emula un cliente Windows en un sistema Linux y se comunica con los servidores AD.
Requisitos notables para la integración con Samba Winbind:
- La integración directa con Winbind en una configuración AD multiforestal requiere confianzas bidireccionales.
-
Debe existir una ruta bidireccional desde el dominio local de un sistema Linux hasta el dominio de un usuario en un bosque de AD remoto para permitir que la información completa sobre el usuario del dominio de AD remoto esté disponible para el complemento
idmap_ad
.
Recomendaciones
- SSSD satisface la mayoría de los casos de uso para la integración de AD y proporciona una solución sólida como pasarela genérica entre un sistema cliente y diferentes tipos de proveedores de identidad y autenticación: AD, IdM, Kerberos y LDAP.
- Se recomienda el uso de Winbind en aquellos servidores miembros del dominio AD en los que se planea desplegar Samba FS.