Acessando o Active Directory do SUSE Linux Micro
- O QUE É?
O SUSE Linux Micro permite trabalhar com dados armazenados no Active Directory.
- POR QUÊ?
O tópico apresenta instruções de como ingressar em um domínio do Active Directory.
- DEDICAÇÃO
A leitura do artigo leva aproximadamente 5 minutos.
- META
Você poderá acessar os dados armazenados em um domínio do Active Directory.
- REQUISITOS
Credenciais para um domínio específico do Active Directory.
1 O que é o Active Directory #
O Active Directory* (AD) é um serviço de diretório baseado em LDAP, Kerberos e outros serviços. Ele é usado pelo Microsoft* Windows* para gerenciar recursos, serviços e pessoas. Em uma rede Microsoft Windows, o Active Directory fornece informações sobre esses objetos, restringe o acesso a eles e impõe políticas. O SUSE Linux Micro permite ingressar em domínios existentes do Active Directory e integrar sua máquina Linux a um ambiente Windows.
O SUSE Linux Micro oferece os seguintes benefícios quando integrado ao Active Directory:
- Autenticação offline
Os usuários podem efetuar login e acessar os dados locais na máquina Linux mesmo quando estão offline ou quando o servidor Active Directory não está disponível por outros motivos.
- Mudança de senha do Windows
Essa parte do suporte ao Active Directory no Linux impõe políticas de senha corporativas armazenadas no Active Directory. O console oferece suporte a mensagens de mudança de senha e aceita sua entrada. Você pode até usar o comando
passwd
do Linux para definir senhas do Windows.- Login único por meio do Kerberos
O comando
adcli
pode processar de forma transparente a autenticação do usuário sem a necessidade de reinserir a senha em servidores Web, proxies, aplicativos de groupware ou outros locais.
Para se comunicar com o serviço de diretório, o cliente precisa compartilhar pelo menos dois protocolos com o servidor:
- LDAP
O LDAP é um protocolo otimizado para gerenciar informações de diretório. Um controlador de domínio do Windows com o Active Directory pode usar o protocolo LDAP para trocar informações sobre o diretório com os clientes.
- Kerberos
O Kerberos é um serviço de autenticação confiável fornecido por terceiros. Todos os clientes dele confiam na autorização do Kerberos a respeito da identidade de outro cliente, o que permite soluções de login único (SSO, Single Sign-On) habilitadas para Kerberos. O Windows oferece suporte à implementação do Kerberos, o que torna possível o uso de SSO do Kerberos mesmo para clientes Linux.
2 Pré-requisitos necessários para ingressar no Active Directory #
Antes de tentar ingressar em um domínio do Active Directory, verifique se os seguintes requisitos foram atendidos:
- DNS
O DNS está configurado para encaminhar suas solicitações para o servidor DNS no Active Directory. Se preferir, configure seu cliente para usar o DNS no Active Directory.
- NTP
Verifique se o horário está sincronizado apropriadamente ao usar o Kerberos. É altamente recomendável usar um servidor de horário NTP central para essa finalidade (também pode ser o servidor NTP em execução no controlador de domínio do Active Directory). Para obter informações detalhadas, consulte NTP time synchronization.
- Firewall
Desabilite totalmente o firewall ou marque a interface usada para navegação como parte da zona interna. Você pode usar o Cockpit para configurar a zona interna do firewall.
- Conta do Active Directory
Verifique se você tem as credenciais apropriadas para acessar o domínio do Active Directory.
3 Ingressando em um domínio do Active Directory #
No SUSE Linux Micro, você precisa primeiro ingressar em um domínio do Active Directory. Para fazer isso, use o comando adcli
, que cria uma conta de computador para a máquina que está ingressando no domínio e, se o Kerberos for usado, um keytab será criado para a máquina.
Para ingressar em um domínio, faça o seguinte:
(Opcional) Para usar a autenticação offline por meio do
SSSD
, instale-o primeiro:Execute o comando:
>
sudo
transactional-update pkg install sssdReinicialize o sistema.
Revise o
/etc/sssd/sssd.conf
se for necessário qualquer ajuste.Para permitir que o
SSSD
use o Kerberos, ative o boolianokerberos_enabled
executando:>
sudo
setsebool -P kerberos_enabled 1
Execute o comando
adcli
da seguinte maneira:>
sudo
adcli join -d DOMAIN_NAMEInsira suas credenciais para o domínio.
Depois de ingressar em um domínio, você poderá efetuar login no Active Directory e usar a autenticação offline.
4 Efetuando login no domínio do Active Directory #
Você pode efetuar login na máquina cliente do Active Directory usando o console baseado em texto ou até remotamente por SSH.
Para efetuar login pelo console, digite no prompt login:
:
DOMAIN_NAME\USER_NAME
Em seguida, insira a senha.
Para login remoto, use o SSH da seguinte maneira:
>
sudo
ssh DOMAIN_NAME\\USER_NAME@HOST_NAME
O delimitador de domínio e de login \
recebe outro sinal \
como escape.
Em seguida, insira a senha para efetuar login.
5 Informações legais #
Copyright © 2006-2025 SUSE LLC e colaboradores. Todos os direitos reservados.
Permissão concedida para copiar, distribuir e/ou modificar este documento sob os termos da Licença GNU de Documentação Livre, Versão 1.2 ou (por sua opção) versão 1.3; com a Seção Invariante sendo estas informações de copyright e a licença. Uma cópia da versão 1.2 da licença está incluída na seção intitulada “GNU Free Documentation License” (Licença GNU de Documentação Livre).
Para ver as marcas registradas da SUSE, visite https://www.suse.com/company/legal/. Todas as marcas comerciais de terceiros pertencem a seus respectivos proprietários. Os símbolos de marca registrada (®, ™ etc.) indicam marcas registradas da SUSE e de suas afiliadas. Os asteriscos (*) indicam marcas registradas de terceiros.
Todas as informações deste manual foram compiladas com a maior atenção possível aos detalhes. Entretanto, isso não garante uma precisão absoluta. A SUSE LLC, suas afiliadas, os autores ou tradutores não serão responsáveis por possíveis erros nem pelas consequências resultantes de tais erros.