Comunicação de um equipamento Linux (Debian/Ubuntu) aceite login de usuários do AD (Active Directory), como se fossem usuários locais.
- Ter um usuário administrador do domínio para conectar
Tip
Existe um script que automatiza tudo: Ubunto_Debian_ad-integrar.sh
Important
Antes de rodar você precisa saber:
- O nome do domínio (ex: empresa.local)
- O usuário administrador do AD (ex: Administrador)
- O IP do servidor AD (para sincronizar o horário)
✅ Passo 1.1: Verifique o nome do seu computador Ele precisa ter um nome identificável pela rede.
hostnamectl set-hostname maquina01
✅ Passo 1.2: Sincronize o horário
O Active Directory exige horário sincronizado, ou a autenticação vai falhar.
sudo apt update
sudo apt install chrony -y
Edite o arquivo do chrony:
sudo nano /etc/chrony/chrony.conf
Adicione seu servidor AD (exemplo com IP 192.168.1.10):
server 192.168.1.10 iburst
Salve e reinicie:
sudo systemctl restart chronyd
🧩 ETAPA 2 – Instalar os pacotes necessários
sudo apt update
sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli oddjob oddjob-mkhomedir samba-common-bin krb5-user packagekit -y
Durante a instalação, pode aparecer a pergunta sobre o REALM do Kerberos. Coloque seu domínio em MAIÚSCULAS.
Exemplo:
EXEMPLO.LOCAL
🧩 ETAPA 3 – Descobrir o domínio Active Directory Use o comando abaixo com o nome do seu domínio (tudo em maiúsculas ou minúsculas, tanto faz):
realm discover exemplo.local
Você deve ver uma saída parecida com:
exemplo.local
type: kerberos
realm-name: EXEMPLO.LOCAL
domain-name: exemplo.local
configured: no
🧩 ETAPA 4 – Entrar no domínio Substitua abaixo:
Administrador: usuário com permissão no domínio
exemplo.local: seu domínio
sudo realm join --user=Administrador exemplo.local
Vai pedir a senha do usuário.
Se tudo der certo, você verá nenhum erro e o Linux já estará autenticado.
🧩 ETAPA 5 – Testar se o domínio está funcionando
realm list
Você verá um bloco com dados do domínio conectado.
Agora teste buscar um usuário:
Substitua usuario por um usuário real do AD. Se aparecer um monte de informações como UID e grupos: ✅ Sucesso!
🧩 ETAPA 6 – Permitir apenas certos usuários (opcional) Por padrão, qualquer usuário do AD pode logar. Para restringir:
sudo realm permit --groups "TI"
Apenas usuários do grupo TI (no AD) poderão logar no Linux.
🧩 ETAPA 7 – Criar pastas home automaticamente Sem isso, o usuário do AD loga, mas não tem uma pasta pessoal.
Ative com:
sudo pam-auth-update --enable mkhomedir
🧩 ETAPA 8 – Melhorar nomes dos usuários Por padrão, você precisa logar como:
sql Copiar Editar [email protected] Se quiser permitir login só com usuario, edite:
bash Copiar Editar sudo nano /etc/sssd/sssd.conf Altere/adicione estas linhas:
ini Copiar Editar use_fully_qualified_names = False fallback_homedir = /home/%u Salve, corrija permissões e reinicie:
bash Copiar Editar sudo chmod 600 /etc/sssd/sssd.conf sudo systemctl restart sssd 🧪 TESTE FINAL Deslogue e, na tela de login do Linux, tente entrar com um usuário do AD:
Usuário: usuario
Senha: (senha do AD)
✅ Se logar e for levado à área de trabalho com uma pasta /home/usuario, tudo está funcionando perfeitamente!
🔐 Extras de segurança (opcional) Bloquear logins fora do domínio Só permitir logins via AD:
bash Copiar Editar sudo realm deny --all sudo realm permit --groups TI 🧰 DICA FINAL – Diagnóstico se algo der errado bash Copiar Editar journalctl -xe | grep sssd realm discover exemplo.local realm join --verbose --user=Administrador exemplo.local