1.4. Conectando-se diretamente ao AD

Esta seção descreve como integrar diretamente com AD usando o mapeamento de ID ou atributos POSIX.

1.4.1. Descobrir e unir um domínio AD usando SSSD

Este procedimento descreve como descobrir um domínio AD e conectar um sistema RHEL a esse domínio usando SSSD.

Pré-requisitos

  • Certifique-se de que as seguintes portas no host RHEL estejam abertas e acessíveis para os controladores de domínio AD.

    Tabela 1.1. Portos necessários para a integração direta de sistemas Linux no AD usando SSSD

    ServiçoPortoProtocoloNotas

    DNS

    53

    UDP e TCP

     

    LDAP

    389

    UDP e TCP

     

    Kerberos

    88

    UDP e TCP

     

    Kerberos

    464

    UDP e TCP

    Usado pela kadmin para definir e alterar uma senha

    Catálogo global LDAP

    3268

    TCP

    Se a opção id_provider = ad estiver sendo utilizada

    NTP

    123

    UDP

    Opcional

  • Certifique-se de que você está usando o servidor controlador de domínio AD para DNS.
  • Verificar se o tempo do sistema em ambos os sistemas está sincronizado. Isto assegura que Kerberos seja capaz de trabalhar corretamente.

Procedimento

  1. Instale os seguintes pacotes:

    # yum instalar realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
  2. Para exibir informações para um domínio específico, execute realm discover e adicione o nome do domínio que você deseja descobrir:

    # realm discover ad.example.com
    ad.example.com
      type: kerberos
      realm-name: AD.EXAMPLE.COM
      domain-name: ad.example.com
      configured: no
      server-software: active-directory
      client-software: sssd
      required-package: oddjob
      required-package: oddjob-mkhomedir
      required-package: sssd
      required-package: adcli
      required-package: samba-common

    O sistema realmd usa pesquisas DNS SRV para encontrar automaticamente os controladores de domínio neste domínio.

    Nota

    O sistema realmd pode descobrir tanto o Active Directory quanto os domínios de Gerenciamento de Identidade. Se ambos os domínios existirem em seu ambiente, você pode limitar os resultados da descoberta a um tipo específico de servidor usando a opção --server-software=active-directory.

  3. Configure o sistema RHEL local com o comando realm join. A suíte realmd edita automaticamente todos os arquivos de configuração necessários. Por exemplo, para um domínio chamado ad.example.com:

    # realm join ad.example.com

Etapas de verificação

  • Exibir os detalhes de um usuário AD, como por exemplo o usuário administrador:

    # getent passwd administrator@ad.example.com
    administrator@ad.example.com:*:1450400500:1450400513:Administrator:/home/administrator@ad.example.com:/bin/bash

Recursos adicionais

  • Veja a página de manual realm(8).
  • Veja a página de manual nmcli(1).