2.4. Juntando um sistema RHEL a um domínio AD
Esta seção descreve como unir um sistema Red Hat Enterprise Linux a um domínio AD, usando realmd para configurar o Samba Winbind.
Procedimento
Se seu AD requer o tipo de criptografia RC4 obsoleto para autenticação Kerberos, habilite o suporte para estas cifras na RHEL:
update-crypto-policies --set DEFAULT:AD-SUPPORT
# update-crypto-policies --set DEFAULT:AD-SUPPORTCopy to Clipboard Copied! Toggle word wrap Toggle overflow Instale os seguintes pacotes:
yum install realmd oddjob-mkhomedir oddjob samba-winbind-clients \ samba-winbind samba-common-tools samba-winbind-krb5-locator
# yum install realmd oddjob-mkhomedir oddjob samba-winbind-clients \ samba-winbind samba-common-tools samba-winbind-krb5-locatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow Para compartilhar diretórios ou impressoras no membro do domínio, instale o pacote
samba:yum install samba
# yum install sambaCopy to Clipboard Copied! Toggle word wrap Toggle overflow Faça o backup do arquivo de configuração existente
/etc/samba/smb.confSamba:mv /etc/samba/smb.conf /etc/samba/smb.conf.bak
# mv /etc/samba/smb.conf /etc/samba/smb.conf.bakCopy to Clipboard Copied! Toggle word wrap Toggle overflow Junte-se ao domínio. Por exemplo, para ingressar em um domínio chamado
ad.example.com:realm join --membership-software=samba --client-software=winbind ad.example.com
# realm join --membership-software=samba --client-software=winbind ad.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Usando o comando anterior, o utilitário
realmautomaticamente:-
Cria um arquivo
/etc/samba/smb.confpara uma associação no domínioad.example.com -
Adiciona o módulo
winbindpara pesquisas de usuários e grupos ao arquivo/etc/nsswitch.conf -
Atualiza os arquivos de configuração do Módulo de Autenticação Pluggável (PAM) no diretório
/etc/pam.d/ -
Inicia o serviço
winbinde permite que o serviço seja iniciado quando o sistema inicia
-
Cria um arquivo
-
Opcionalmente, defina um mapeamento alternativo de identificação no back end ou configurações personalizadas de mapeamento de identificação no arquivo
/etc/samba/smb.conf. Para detalhes, consulte a seção Entendendo e configurando o Samba ID mapping na documentaçãoDeploying different types of servers. Edite o arquivo
/etc/krb5.confe adicione a seguinte seção:[plugins] localauth = { module = winbind:/usr/lib64/samba/krb5/winbind_krb5_localauth.so enable_only = winbind }[plugins] localauth = { module = winbind:/usr/lib64/samba/krb5/winbind_krb5_localauth.so enable_only = winbind }Copy to Clipboard Copied! Toggle word wrap Toggle overflow Verifique se o serviço
winbindestá funcionando:systemctl status winbind
# systemctl status winbind ... Active: active (running) since Tue 2018-11-06 19:10:40 CET; 15s agoCopy to Clipboard Copied! Toggle word wrap Toggle overflow ImportantePara que o Samba possa consultar informações de usuários e grupos de domínio, o serviço
winbinddeve estar em execução antes de você iniciarsmb.Se você instalou o pacote
sambapara compartilhar diretórios e impressoras, ative e inicie o serviçosmb:systemctl enable --now smb
# systemctl enable --now smbCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Etapas de verificação
Exibir os detalhes de um usuário AD, tais como a conta do administrador AD no domínio AD:
getent passwd "AD\administrator"
# getent passwd "AD\administrator" AD\administrator:*:10000:10000::/home/administrator@AD:/bin/bashCopy to Clipboard Copied! Toggle word wrap Toggle overflow Consultar os membros do grupo de usuários do domínio no domínio AD:
getent group "AD\Domain Users"
# getent group "AD\Domain Users" AD\domain users:x:10000:user1,user2Copy to Clipboard Copied! Toggle word wrap Toggle overflow Opcionalmente, verifique se você pode utilizar usuários e grupos de domínio quando definir permissões em arquivos e diretórios. Por exemplo, para definir o proprietário do arquivo
/srv/samba/example.txtparaAD\administratore o grupo paraAD\Domain Users:chown "AD\administrator":"AD\Domain Users" /srv/samba/example.txt
# chown "AD\administrator":"AD\Domain Users" /srv/samba/example.txtCopy to Clipboard Copied! Toggle word wrap Toggle overflow Verificar se a autenticação Kerberos funciona como esperado:
No membro do domínio AD, obtenha um ticket para o principal
administrator@AD.EXAMPLE.COM:kinit administrator@AD.EXAMPLE.COM
# kinit administrator@AD.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow Exibir o bilhete Kerberos em cache:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Mostrar os domínios disponíveis:
wbinfo --all-domains
# wbinfo --all-domains BUILTIN SAMBA-SERVER ADCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Recursos adicionais
-
Se você não quiser usar as cifras RC4 depreciadas, você pode habilitar o tipo de criptografia AES em AD. Veja Habilitar o tipo de criptografia AES no Active Directory usando um GPO na documentação
Deploying different types of servers. -
Para mais detalhes sobre a utilidade
realm, consulte a página de manualrealm(8).