Ir para o conteúdoIr para navegação de página: página anterior [tecla de acesso p]/próxima página [tecla de acesso n]
documentation.suse.com / Acessando o Active Directory do SUSE Linux Micro

Acessando o Active Directory do SUSE Linux Micro

Data de Publicação: 18/06/2025
O QUE É?

O SUSE Linux Micro permite trabalhar com dados armazenados no Active Directory.

POR QUÊ?

O tópico apresenta instruções de como ingressar em um domínio do Active Directory.

DEDICAÇÃO

A leitura do artigo leva aproximadamente 5 minutos.

META

Você poderá acessar os dados armazenados em um domínio do Active Directory.

REQUISITOS

Credenciais para um domínio específico do Active Directory.

1 O que é o Active Directory

O Active Directory* (AD) é um serviço de diretório baseado em LDAP, Kerberos e outros serviços. Ele é usado pelo Microsoft* Windows* para gerenciar recursos, serviços e pessoas. Em uma rede Microsoft Windows, o Active Directory fornece informações sobre esses objetos, restringe o acesso a eles e impõe políticas. O SUSE Linux Micro permite ingressar em domínios existentes do Active Directory e integrar sua máquina Linux a um ambiente Windows.

O SUSE Linux Micro oferece os seguintes benefícios quando integrado ao Active Directory:

Autenticação offline

Os usuários podem efetuar login e acessar os dados locais na máquina Linux mesmo quando estão offline ou quando o servidor Active Directory não está disponível por outros motivos.

Mudança de senha do Windows

Essa parte do suporte ao Active Directory no Linux impõe políticas de senha corporativas armazenadas no Active Directory. O console oferece suporte a mensagens de mudança de senha e aceita sua entrada. Você pode até usar o comando passwd do Linux para definir senhas do Windows.

Login único por meio do Kerberos

O comando adcli pode processar de forma transparente a autenticação do usuário sem a necessidade de reinserir a senha em servidores Web, proxies, aplicativos de groupware ou outros locais.

Para se comunicar com o serviço de diretório, o cliente precisa compartilhar pelo menos dois protocolos com o servidor:

LDAP

O LDAP é um protocolo otimizado para gerenciar informações de diretório. Um controlador de domínio do Windows com o Active Directory pode usar o protocolo LDAP para trocar informações sobre o diretório com os clientes.

Kerberos

O Kerberos é um serviço de autenticação confiável fornecido por terceiros. Todos os clientes dele confiam na autorização do Kerberos a respeito da identidade de outro cliente, o que permite soluções de login único (SSO, Single Sign-On) habilitadas para Kerberos. O Windows oferece suporte à implementação do Kerberos, o que torna possível o uso de SSO do Kerberos mesmo para clientes Linux.

2 Pré-requisitos necessários para ingressar no Active Directory

Antes de tentar ingressar em um domínio do Active Directory, verifique se os seguintes requisitos foram atendidos:

DNS

O DNS está configurado para encaminhar suas solicitações para o servidor DNS no Active Directory. Se preferir, configure seu cliente para usar o DNS no Active Directory.

NTP

Verifique se o horário está sincronizado apropriadamente ao usar o Kerberos. É altamente recomendável usar um servidor de horário NTP central para essa finalidade (também pode ser o servidor NTP em execução no controlador de domínio do Active Directory). Para obter informações detalhadas, consulte NTP time synchronization.

Firewall

Desabilite totalmente o firewall ou marque a interface usada para navegação como parte da zona interna. Você pode usar o Cockpit para configurar a zona interna do firewall.

Conta do Active Directory

Verifique se você tem as credenciais apropriadas para acessar o domínio do Active Directory.

3 Ingressando em um domínio do Active Directory

No SUSE Linux Micro, você precisa primeiro ingressar em um domínio do Active Directory. Para fazer isso, use o comando adcli, que cria uma conta de computador para a máquina que está ingressando no domínio e, se o Kerberos for usado, um keytab será criado para a máquina.

Para ingressar em um domínio, faça o seguinte:

  1. (Opcional) Para usar a autenticação offline por meio do SSSD, instale-o primeiro:

    1. Execute o comando:

      > sudo  transactional-update pkg install sssd
    2. Reinicialize o sistema.

    3. Revise o /etc/sssd/sssd.conf se for necessário qualquer ajuste.

    4. Para permitir que o SSSD use o Kerberos, ative o booliano kerberos_enabled executando:

      > sudo setsebool -P kerberos_enabled 1
  2. Execute o comando adcli da seguinte maneira:

    > sudo adcli join -d DOMAIN_NAME
  3. Insira suas credenciais para o domínio.

Depois de ingressar em um domínio, você poderá efetuar login no Active Directory e usar a autenticação offline.

4 Efetuando login no domínio do Active Directory

Você pode efetuar login na máquina cliente do Active Directory usando o console baseado em texto ou até remotamente por SSH.

Para efetuar login pelo console, digite no prompt login::

      DOMAIN_NAME\USER_NAME

Em seguida, insira a senha.

Para login remoto, use o SSH da seguinte maneira:

> sudo ssh DOMAIN_NAME\\USER_NAME@HOST_NAME

O delimitador de domínio e de login \ recebe outro sinal \ como escape.

Em seguida, insira a senha para efetuar login.