Instale los paquetes necesarios
yum install sssd realmd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation openldap-clients policycoreutils-python
Integre Active Directory reemplazando por la dirección de su usuario
realm join --user=tech adserver.example.com Password for tech:
Compruebe que la asociación se ha realizado con éxito
[root@servera ~]# realm list example.com type: kerberos realm-name: EXAMPLE.COM domain-name: example.com configured: kerberos-member server-software: active-directory client-software: sssd required-package: oddjob required-package: oddjob-mkhomedir required-package: sssd required-package: adcli required-package: samba-common-tools login-formats: %U@example.com login-policy: allow-realm-logins
Modifique el archivo /etc/sssd/sssd.conf para habilitar la autenticación sin necesidad de informar al dominio
# de use_fully_qualified_names = True fallback_homedir = /home/%u@%d # para use_fully_qualified_names = False fallback_homedir = /home/%u
Pruebe la identificación de los usuarios
[root@servera ~]# id user uid=1997801106(user) gid=1997800513(domain users) groups=1997800513(domain users)
Agregue la usuaria de Linux bacula al grupo de wheel.
gpasswd -a bacula wheel
También descomente la línea siguiente en /etc/pam.d/su
vi /etc/pam.d/su ... auth required pam_wheel.so use_uid
Crear un usuario exactamente con el nombre admin para estar asociado y entrar en Bweb
useradd admin
En el menú de configuración de Bweb – Bweb, habilite la opción de sistema de autenticación. Actualiza la pantalla e inicia sesión con el usuario admin.
En el menú de configuración de Bweb – Usuarios, crea los usuarios con el mismo nombre que tienen en Active Directory, como se muestra en la Figura 1.
Listo! Ahora los nuevos usuarios pueden autenticarse en Bweb con el mismo nombre y contraseña de AD.
Disponível em: Português (Portugués, Brasil)English (Inglés)Español