Skip to content

amaro-netto/integracao_linux-AD

Repository files navigation

OBJETIVO

Comunicação de um equipamento Linux (Debian/Ubuntu) aceite login de usuários do AD (Active Directory), como se fossem usuários locais.

- Ter um usuário administrador do domínio para conectar

Tip

Existe um script que automatiza tudo: Ubunto_Debian_ad-integrar.sh

Important

Antes de rodar você precisa saber:

  • O nome do domínio (ex: empresa.local)
  • O usuário administrador do AD (ex: Administrador)
  • O IP do servidor AD (para sincronizar o horário)

🧩 ETAPA 1 – Preparar o sistema

✅ Passo 1.1: Verifique o nome do seu computador Ele precisa ter um nome identificável pela rede.

hostnamectl set-hostname maquina01

✅ Passo 1.2: Sincronize o horário

O Active Directory exige horário sincronizado, ou a autenticação vai falhar.

sudo apt update
sudo apt install chrony -y

Edite o arquivo do chrony:

sudo nano /etc/chrony/chrony.conf

Adicione seu servidor AD (exemplo com IP 192.168.1.10):

server 192.168.1.10 iburst

Salve e reinicie:

sudo systemctl restart chronyd

🧩 ETAPA 2 – Instalar os pacotes necessários

sudo apt update
sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli oddjob oddjob-mkhomedir samba-common-bin krb5-user packagekit -y

Durante a instalação, pode aparecer a pergunta sobre o REALM do Kerberos. Coloque seu domínio em MAIÚSCULAS.

Exemplo:

EXEMPLO.LOCAL

🧩 ETAPA 3 – Descobrir o domínio Active Directory Use o comando abaixo com o nome do seu domínio (tudo em maiúsculas ou minúsculas, tanto faz):

realm discover exemplo.local

Você deve ver uma saída parecida com:

exemplo.local
  type: kerberos
  realm-name: EXEMPLO.LOCAL
  domain-name: exemplo.local
  configured: no

🧩 ETAPA 4 – Entrar no domínio Substitua abaixo:

Administrador: usuário com permissão no domínio

exemplo.local: seu domínio

sudo realm join --user=Administrador exemplo.local

Vai pedir a senha do usuário.

Se tudo der certo, você verá nenhum erro e o Linux já estará autenticado.

🧩 ETAPA 5 – Testar se o domínio está funcionando

realm list

Você verá um bloco com dados do domínio conectado.

Agora teste buscar um usuário:

Substitua usuario por um usuário real do AD. Se aparecer um monte de informações como UID e grupos: ✅ Sucesso!

🧩 ETAPA 6 – Permitir apenas certos usuários (opcional) Por padrão, qualquer usuário do AD pode logar. Para restringir:

sudo realm permit --groups "TI"

Apenas usuários do grupo TI (no AD) poderão logar no Linux.

🧩 ETAPA 7 – Criar pastas home automaticamente Sem isso, o usuário do AD loga, mas não tem uma pasta pessoal.

Ative com:

sudo pam-auth-update --enable mkhomedir

🧩 ETAPA 8 – Melhorar nomes dos usuários Por padrão, você precisa logar como:

sql Copiar Editar [email protected] Se quiser permitir login só com usuario, edite:

bash Copiar Editar sudo nano /etc/sssd/sssd.conf Altere/adicione estas linhas:

ini Copiar Editar use_fully_qualified_names = False fallback_homedir = /home/%u Salve, corrija permissões e reinicie:

bash Copiar Editar sudo chmod 600 /etc/sssd/sssd.conf sudo systemctl restart sssd 🧪 TESTE FINAL Deslogue e, na tela de login do Linux, tente entrar com um usuário do AD:

Usuário: usuario

Senha: (senha do AD)

✅ Se logar e for levado à área de trabalho com uma pasta /home/usuario, tudo está funcionando perfeitamente!

🔐 Extras de segurança (opcional) Bloquear logins fora do domínio Só permitir logins via AD:

bash Copiar Editar sudo realm deny --all sudo realm permit --groups TI 🧰 DICA FINAL – Diagnóstico se algo der errado bash Copiar Editar journalctl -xe | grep sssd realm discover exemplo.local realm join --verbose --user=Administrador exemplo.local

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages