Acceso a Active Directory desde SUSE Linux Micro
- DESCRIPCIÓN
SUSE Linux Micro permite trabajar con datos almacenados en Active Directory.
- INTENCIÓN
El tema proporciona instrucciones sobre cómo unirse a un dominio de Active Directory.
- ESFUERZO
Se tardan aproximadamente 5 minutos en leer el artículo.
- OBJETIVO
Podrá acceder a los datos almacenados en un dominio de Active Directory.
- REQUISITOS
Credenciales para un dominio de Active Directory en particular
1 ¿Qué es Active Directory? #
Active Directory* (AD) es un servicio de directorio basado en LDAP, Kerberos y otros servicios. Microsoft* Windows* lo utiliza para gestionar recursos, servicios y personas. En una red de Microsoft Windows, Active Directory proporciona información sobre estos objetos, restringe el acceso a ellos y aplica directivas. SUSE Linux Micro permite unir dominios de Active Directory existentes e integrar el equipo Linux en un entorno Windows.
SUSE Linux Micro ofrece las siguientes ventajas cuando se integra con Active Directory
- Autenticación fuera de línea
Los usuarios pueden iniciar sesión y acceder a sus datos locales en el equipo Linux incluso si están desconectados o el servidor de Active Directory no está disponible por otros motivos.
- Cambio de contraseña de Windows
La compatibilidad con Active Directory en Linux aplica directivas de contraseñas corporativas almacenadas en Active Directory. La consola admite mensajes de cambio de contraseña y acepta lo que escriba. Incluso puede usar el comando
passwd
de Linux para establecer contraseñas de Windows.- Inicio de sesión único a través de Kerberos
adcli
puede gestionar de forma transparente la autenticación del usuario sin necesidad de volver a introducir la contraseña en servidores Web, servidores proxy, aplicaciones de colaboración en grupo u otras ubicaciones.
Para poder comunicarse con el servicio de directorio, el cliente debe compartir al menos dos protocolos con el servidor:
- LDAP
LDAP es un protocolo optimizado para gestionar la información del directorio. Un controlador de dominio de Windows con Active Directory puede usar el protocolo LDAP para intercambiar información del directorio con los clientes.
- Kerberos
Kerberos es un servicio de autenticación de confianza de otro fabricante. Todos sus clientes confían en la autorización que emite Kerberos sobre la identidad de otros clientes, lo que hace posible el uso de soluciones de inicio de sesión único (SSO) mediante Kerberos. Windows es compatible con las implementaciones de Kerberos, gracias a lo cual se puede usar la función de SSO de Kerberos con los clientes Linux.
2 Requisitos previos necesarios para unirse a Active Directory #
Antes de intentar unirse a un dominio de Active Directory, asegúrese de que se cumplen los siguientes requisitos:
- DNS
DNS está configurado para remitir peticiones DNS al servidor DNS de Active Directory. También puede configurar el cliente para que utilice el DNS de Active Directory.
- NTP
Asegúrese de que la hora esté correctamente sincronizada cuando utilice Kerberos. Se recomienda encarecidamente utilizar un servidor horario NTP central para este propósito (también puede ser el servidor NTP que se ejecuta en el controlador de dominio de Active Directory). Para obtener información detallada, consulte NTP time synchronization.
- Cortafuegos
Inhabilite el cortafuegos por completo o marque la interfaz utilizada para la navegación como parte de la zona interna. Puede utilizar Cockpit para configurar la zona de cortafuegos interna.
- Cuenta de Active Directory
Asegúrese de que dispone de las credenciales adecuadas para acceder al dominio de Active Directory.
3 Unión a un dominio de Active Directory #
En SUSE Linux Micro, primero debe unirse a un dominio de Active Directory. Para ello, utilice el comando adcli
, que crea una cuenta de equipo para el equipo que se une al dominio y, si se utiliza Kerberos, se crea una pestaña de claves para el equipo.
Para unirse a un dominio, haga lo siguiente:
(Opcional) Para utilizar la autenticación sin conexión con
SSSD
, instálela primero:Ejecute el comando:
>
sudo
transactional-update pkg install sssdRearranque el sistema.
Revise
/etc/sssd/sssd.conf
si necesita realizar algún ajuste.Para permitir a
SSSD
que use Kerberos, active el valor booleanokerberos_enabled
ejecutando:>
sudo
setsebool -P kerberos_enabled 1
Ejecute el comando
adcli
de la siguiente manera:>
sudo
adcli join -d DOMAIN_NAMEProporcione sus credenciales para el dominio.
Después de unirse a un dominio, puede entrar en Active Directory y utilizar la autenticación sin conexión.
4 Inicio de sesión en el dominio de Active Directory #
Puede iniciar sesión en el equipo cliente de Active Directory mediante la consola basada en texto o incluso de forma remota mediante SSH.
Para iniciar sesión a través de la consola, introduzca lo siguiente en el indicador login:
DOMAIN_NAME\USER_NAME
A continuación, proporcione la contraseña.
Para el inicio de sesión remoto, utilice SSH de la siguiente manera:
>
sudo
ssh DOMAIN_NAME\\USER_NAME@HOST_NAME
El dominio \
y el delimitador de inicio de sesión tienen otro signo \
de escape.
A continuación, proporcione su contraseña para iniciar sesión.
5 Información legal #
Copyright © 2006 –2025 SUSE LLC y colaboradores. Reservados todos los derechos.
Está permitido copiar, distribuir y modificar este documento según los términos de la licencia de documentación gratuita GNU, versión 1.2 o (según su criterio) versión 1.3. Esta información de copyright y licencia deberán permanecer inalterados. En la sección titulada “GNU Free Documentation License” (Licencia de documentación gratuita GNU) se incluye una copia de la versión 1.2 de la licencia.
Para obtener información sobre las marcas comerciales de SUSE, consulte https://www.suse.com/company/legal/. Todas las marcas comerciales de otros fabricantes son propiedad de sus respectivas empresas. Los símbolos de marcas comerciales (®, ™, etc.) indican marcas comerciales de SUSE y sus filiales. Los asteriscos (*) indican marcas comerciales de otros fabricantes.
Toda la información recogida en esta publicación se ha compilado prestando toda la atención posible al más mínimo detalle. Sin embargo, esto no garantiza una precisión total. Ni SUSE LLC, ni sus filiales, ni los autores o traductores serán responsables de los posibles errores o las consecuencias que de ellos pudieran derivarse.