Ir al contenidoIr a la navegación de la página: página anterior [tecla de acceso p]/página siguiente [tecla de acceso n]
documentation.suse.com / Acceso a Active Directory desde SUSE Linux Micro

Acceso a Active Directory desde SUSE Linux Micro

Fecha de publicación: 18 Jun 2025
DESCRIPCIÓN

SUSE Linux Micro permite trabajar con datos almacenados en Active Directory.

INTENCIÓN

El tema proporciona instrucciones sobre cómo unirse a un dominio de Active Directory.

ESFUERZO

Se tardan aproximadamente 5 minutos en leer el artículo.

OBJETIVO

Podrá acceder a los datos almacenados en un dominio de Active Directory.

REQUISITOS

Credenciales para un dominio de Active Directory en particular

1 ¿Qué es Active Directory?

Active Directory* (AD) es un servicio de directorio basado en LDAP, Kerberos y otros servicios. Microsoft* Windows* lo utiliza para gestionar recursos, servicios y personas. En una red de Microsoft Windows, Active Directory proporciona información sobre estos objetos, restringe el acceso a ellos y aplica directivas. SUSE Linux Micro permite unir dominios de Active Directory existentes e integrar el equipo Linux en un entorno Windows.

SUSE Linux Micro ofrece las siguientes ventajas cuando se integra con Active Directory

Autenticación fuera de línea

Los usuarios pueden iniciar sesión y acceder a sus datos locales en el equipo Linux incluso si están desconectados o el servidor de Active Directory no está disponible por otros motivos.

Cambio de contraseña de Windows

La compatibilidad con Active Directory en Linux aplica directivas de contraseñas corporativas almacenadas en Active Directory. La consola admite mensajes de cambio de contraseña y acepta lo que escriba. Incluso puede usar el comando passwd de Linux para establecer contraseñas de Windows.

Inicio de sesión único a través de Kerberos

adcli puede gestionar de forma transparente la autenticación del usuario sin necesidad de volver a introducir la contraseña en servidores Web, servidores proxy, aplicaciones de colaboración en grupo u otras ubicaciones.

Para poder comunicarse con el servicio de directorio, el cliente debe compartir al menos dos protocolos con el servidor:

LDAP

LDAP es un protocolo optimizado para gestionar la información del directorio. Un controlador de dominio de Windows con Active Directory puede usar el protocolo LDAP para intercambiar información del directorio con los clientes.

Kerberos

Kerberos es un servicio de autenticación de confianza de otro fabricante. Todos sus clientes confían en la autorización que emite Kerberos sobre la identidad de otros clientes, lo que hace posible el uso de soluciones de inicio de sesión único (SSO) mediante Kerberos. Windows es compatible con las implementaciones de Kerberos, gracias a lo cual se puede usar la función de SSO de Kerberos con los clientes Linux.

2 Requisitos previos necesarios para unirse a Active Directory

Antes de intentar unirse a un dominio de Active Directory, asegúrese de que se cumplen los siguientes requisitos:

DNS

DNS está configurado para remitir peticiones DNS al servidor DNS de Active Directory. También puede configurar el cliente para que utilice el DNS de Active Directory.

NTP

Asegúrese de que la hora esté correctamente sincronizada cuando utilice Kerberos. Se recomienda encarecidamente utilizar un servidor horario NTP central para este propósito (también puede ser el servidor NTP que se ejecuta en el controlador de dominio de Active Directory). Para obtener información detallada, consulte NTP time synchronization.

Cortafuegos

Inhabilite el cortafuegos por completo o marque la interfaz utilizada para la navegación como parte de la zona interna. Puede utilizar Cockpit para configurar la zona de cortafuegos interna.

Cuenta de Active Directory

Asegúrese de que dispone de las credenciales adecuadas para acceder al dominio de Active Directory.

3 Unión a un dominio de Active Directory

En SUSE Linux Micro, primero debe unirse a un dominio de Active Directory. Para ello, utilice el comando adcli, que crea una cuenta de equipo para el equipo que se une al dominio y, si se utiliza Kerberos, se crea una pestaña de claves para el equipo.

Para unirse a un dominio, haga lo siguiente:

  1. (Opcional) Para utilizar la autenticación sin conexión con SSSD, instálela primero:

    1. Ejecute el comando:

      > sudo  transactional-update pkg install sssd
    2. Rearranque el sistema.

    3. Revise /etc/sssd/sssd.conf si necesita realizar algún ajuste.

    4. Para permitir a SSSD que use Kerberos, active el valor booleano kerberos_enabled ejecutando:

      > sudo setsebool -P kerberos_enabled 1
  2. Ejecute el comando adcli de la siguiente manera:

    > sudo adcli join -d DOMAIN_NAME
  3. Proporcione sus credenciales para el dominio.

Después de unirse a un dominio, puede entrar en Active Directory y utilizar la autenticación sin conexión.

4 Inicio de sesión en el dominio de Active Directory

Puede iniciar sesión en el equipo cliente de Active Directory mediante la consola basada en texto o incluso de forma remota mediante SSH.

Para iniciar sesión a través de la consola, introduzca lo siguiente en el indicador login:

      DOMAIN_NAME\USER_NAME

A continuación, proporcione la contraseña.

Para el inicio de sesión remoto, utilice SSH de la siguiente manera:

> sudo ssh DOMAIN_NAME\\USER_NAME@HOST_NAME

El dominio \ y el delimitador de inicio de sesión tienen otro signo \ de escape.

A continuación, proporcione su contraseña para iniciar sesión.