1.4. Conectando-se diretamente ao AD
Esta seção descreve como integrar diretamente com AD usando o mapeamento de ID ou atributos POSIX.
1.4.1. Descobrir e unir um domínio AD usando SSSD
Este procedimento descreve como descobrir um domínio AD e conectar um sistema RHEL a esse domínio usando SSSD.
Pré-requisitos
Certifique-se de que as seguintes portas no host RHEL estejam abertas e acessíveis para os controladores de domínio AD.
Tabela 1.1. Portos necessários para a integração direta de sistemas Linux no AD usando SSSD Serviço Porto Protocolo Notas DNS
53
UDP e TCP
LDAP
389
UDP e TCP
Kerberos
88
UDP e TCP
Kerberos
464
UDP e TCP
Usado pela kadmin para definir e alterar uma senha
Catálogo global LDAP
3268
TCP
Se a opção
id_provider = ad
estiver sendo utilizadaNTP
123
UDP
Opcional
- Certifique-se de que você está usando o servidor controlador de domínio AD para DNS.
- Verificar se o tempo do sistema em ambos os sistemas está sincronizado. Isto assegura que Kerberos seja capaz de trabalhar corretamente.
Procedimento
Instale os seguintes pacotes:
# yum instalar realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
Para exibir informações para um domínio específico, execute
realm discover
e adicione o nome do domínio que você deseja descobrir:# realm discover ad.example.com ad.example.com type: kerberos realm-name: AD.EXAMPLE.COM domain-name: ad.example.com configured: no server-software: active-directory client-software: sssd required-package: oddjob required-package: oddjob-mkhomedir required-package: sssd required-package: adcli required-package: samba-common
O sistema
realmd
usa pesquisas DNS SRV para encontrar automaticamente os controladores de domínio neste domínio.NotaO sistema
realmd
pode descobrir tanto o Active Directory quanto os domínios de Gerenciamento de Identidade. Se ambos os domínios existirem em seu ambiente, você pode limitar os resultados da descoberta a um tipo específico de servidor usando a opção--server-software=active-directory
.Configure o sistema RHEL local com o comando
realm join
. A suíterealmd
edita automaticamente todos os arquivos de configuração necessários. Por exemplo, para um domínio chamadoad.example.com
:# realm join ad.example.com
Etapas de verificação
Exibir os detalhes de um usuário AD, como por exemplo o usuário administrador:
# getent passwd administrator@ad.example.com administrator@ad.example.com:*:1450400500:1450400513:Administrator:/home/administrator@ad.example.com:/bin/bash
Recursos adicionais
-
Veja a página de manual
realm(8)
. -
Veja a página de manual
nmcli(1)
.