「ADにRFC2307を設定する」の版間の差分
32行目: | 32行目: | ||
CN=ypservers,CN=ypServ30,CN=RpcServices,CN=System,DC=samdom,DC=example,DC=com cn | CN=ypservers,CN=ypServ30,CN=RpcServices,CN=System,DC=samdom,DC=example,DC=com cn | ||
出力は以下のようになります: | |||
# record 1 | # record 1 |
2019年3月1日 (金) 18:59時点における最新版
はじめに
RFC 2307 は、LDAPディレクトリにユーザーとグループの情報を格納する可能性を定義していま す。 Linuxとの統合によるActive Directory(AD)では、これにはいくつかの利点があります:
- ADにおけるIDの中央管理。
- Sambaの
idmap_ad
IDマップバックエンドを使用するすべてのLinuxドメインメンバーの一貫したID。 - 属性の高速設定。
- ローカルIDマッピングデータベースが壊れて、ファイルの所有権が失われる可能性がありません。
- 管理者がユーザーの個々のログインシェルとホームディレクトリパスを設定できるようにする。
- ログインシェルとホームディレクトリの設定は、Sambaの
idmap_ad
IDマップバックエンドとwinbind nss info = rfc2307
パラメータを使用するすべてのドメインメンバーで同じです。
- Active Directoryユーザーとコンピュータ(ADUC)Microsoft管理コンソール(MMC)を使用して、Windowsクライアントから簡単に管理できま
す。 詳細は、「svradmin/samba4/transdoc/maintaining_unix_attributes_in_ad_using_aduc」を参照してください。
ドメインコントローラとActive Directoryのセットアップを確認する
次のテストを実行して、Active Directory(AD)でRFC2307統合がすでに有効になっているかどうかを確認します。:
RFC2307 on AD Domain Controllers
AD DCでは、sysvolとnetlogonの共有以上にならないようにしてください。統一されたRFC2307のidmappingsの使用は本当に重要ではありません。 何らかの理由でDC上でRFC2307 IDマッピングを有効にするには、Samba DCでidmap_ldb:use rfc2307
パラメータが存在し、smb.conf
の[global]
セクションでyes
に設定されていることを確認する必要があります:
idmap_ldb:use rfc2307 = yes
これらのマッピングをDC上で使用しないことをお勧めします。 デフォルトのidmap ldbメカニズムは、ドメインコントローラにとっては問題なく、エラーが発生しにくいものです。
Verifying That the NIS Extensions Are Installed in Active Directory
ypServ30
LDAPツリーがあなたのActive Directory(AD)に存在することを確認してください:
# ldbsearch -H /usr/local/samba/private/sam.ldb -s base -b \ CN=ypservers,CN=ypServ30,CN=RpcServices,CN=System,DC=samdom,DC=example,DC=com cn
出力は以下のようになります:
# record 1 dn: CN=ypservers,CN=ypServ30,CN=RpcServices,CN=System,DC=samdom,DC=example,DC=com cn: ypservers # returned 1 records # 1 entries # 0 referrals
ldbsearch
コマンドがレコードを1件返した場合、NIS拡張機能はインストールされています。
Samba ADにRFC2307とNIS拡張を設定する
RFC2307を有効にした新しいSamba Active Directoryのプロビジョニング
新しいSamba ADフォレストをプロビジョニングするときは、--use-rfc2307をsamba-toolドメインプロビジョニングコマンドに渡して、NIS拡張機能を自動インストールします。 例えば:
# samba-tool domain provision --use-rfc2307 ...
詳細については、「Samba Active Directoryをプロビジョニングする」を参照してください。
さらに、Samba RFC2307モジュールを有効にします。 詳細については、RFC2307設定パラメータの有効化を参照してください。
NIS拡張機能のインストール
--use-rfc2307
パラメータを使用してActive Directory(AD)をプロビジョニングした場合は、この手順を実行しないでください。 詳細については、「RFC2307を有効にした新しいSamba Active Directoryのプロビジョニング」を参照してください。
{{#invoke:Message box|imbox}}
NIS拡張機能をインストールするには:
- フレキシブルシングルマスタオペレーション(FSMO)ロールを持っているドメインコントローラ(DC)を検索します。
# samba-tool fsmo show | grep SchemaMasterRole SchemaMasterRole owner: CN=NTDS Settings,CN=DC1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=samdom,DC=example,DC=com
出力には、このロールを所有するDCの名前が表示されます。 このDC上でさらにすべての手順を実行します。
- Sambaサービスをシャットダウンします。
ypServ30.ldif
スキーマファイルのコピーを作成します。 例えば:
# cp /usr/local/samba/share/setup/ypServ30.ldif /tmp/
- コピーしたLDIFファイルの変数を、ドメイン識別名(DN)、NetBIOS名、およびセットアップのNISドメインに置き換えます。 例えば:
- $ {DOMAINDN}:
DC = samdom、DC = example、DC = com
- $ {NETBIOSNAME}:
DC1
- $ {NISDOMAIN}:
samdom
- $ {DOMAINDN}:
# sed -i -e 's/${DOMAINDN}/DC=samdom,DC=example,DC=com/g' \ -e 's/${NETBIOSNAME}/DC1/g' \ -e 's/${NISDOMAIN}/samdom/g' \ /tmp/ypServ30.ldif
- 変更されたLDIFファイルをローカルの
/ usr / local / samba / private / sam.ldb
Samba ADデータベースにインポートします:
# ldbmodify -H /usr/local/samba/private/sam.ldb /tmp/ypServ30.ldif --option="dsdb:schema update allowed"=true Modified 55 records successfully
- Sambaサービスを開始します。
ADは更新されたスキーマをフォレスト内のすべてのDCにレプリケートします。