Idmap config ad
前書き
ad
IDマッピングバックエンドは、Active Directory(AD)からアカウントおよびグループ情報を読み取るための読み取り専用API
を実装します。 バックエンドはRFC 2307に基づいています。 詳細については、https://www.rfc-editor.org/rfc/rfc2307.txtを参照してください。
代替案については、アイデンティティマッピングバックエンドを参照してください。
{{#invoke:Message box|imbox}}
{{#invoke:Message box|imbox}}
ad
バックエンドのメリットとデメリット
利点:
- Active Directory(AD)内のIDの集中管理。
ad
バックエンドを使用するすべてのSambaクライアントとサーバ上の一貫したID。- 必要な属性は一度作成するだけで済みます。これはユーザーまたはグループの作成時に行うことができます
- IDはローカルにのみキャッシュされ、DCのADデータベースに格納されます。 つまり、ローカルキャッシュが破損してもファイルの所有権は失われません。
欠点:
- Windowsの「Active Directoryユーザーとコンピュータ」(ADUC)プログラムが使用されていない場合、重複を避けるためにID値を手動で追跡する必要があります。
- RFC2307属性の値は手動で設定する必要があります。
Winbind NSS infoモード固有の機能:
rfc2307
:ユーザの個々のログインシェルとホームディレクトリパス。template
:ログインシェルとホームディレクトリのベースパスはすべてのユーザで同じです。
ID範囲の計画
smb.conf
ファイルでad
バックエンドを設定する前に、ドメインごとに一意のID範囲を選択する必要があります。 Sambaがドメイン内に作成された将来のすべてのユーザーおよびグループにIDを割り当てることができるように、範囲は連続的かつ十分に大きくなければなりません。
{{#invoke:Message box|imbox}}
前提条件
SambaがActive Directory(AD)からユーザ情報とグループ情報を取得できるようにするには:
- ユーザーは少なくとも
uidNumber
属性セットを持っている必要があります。rfc2307
winbind NSS info
モードを使用する場合、ユーザーアカウントにもloginShell
とunixHomeDirectory
を設定する必要があります。 - グループには、少なくとも
gidNumber
属性セットが必要です。 - コンピュータ、または 'machine network accounts'は、sambaドメインメンバーの共有にアクセスするために
uidNumber
属性を設定する必要があります。 - ユーザーとコンピュータのプライマリグループには、
gidNumber
属性を設定する必要があります。 - ユーザー、コンピュータ、およびグループIDは、このドメインの
smb.conf
に設定されている範囲内でなければなりません。 - ユーザーIDとコンピュータIDはすべてのユーザーとコンピュータに対して一意である必要があり、グループIDはすべてのグループに対して一意である必要があります。重複したID、または以前に削除されたアカウントのIDを再利用することで、新しいユーザー、コンピュータ、またはグループは、他のまたは以前のID所有者によって作成されたファイルにアクセスできます。 ADUCユーティリティを使用すると、ユーザーIDとグループIDはAD内で自動的に追跡され、新しいユーザーまたはグループを作成するときに増加します。
- コンピュータID(
uidNumber
属性)はAD内で自動的に追跡されないため、コンピュータがドメインに参加しているときはADUC Attribute Editorタブで手動で設定する必要があります。
{{#invoke:Message box|imbox}}
RFC2307
とtemplate
モードのオプション
Sambaバージョン4.6.0より前:
ad
IDマッピングバックエンドは、smb.conf
の[global]
セクションのwinbind nss inf
パラメータににセットされた2つのモードをサポートしています:
winbind nss info = rfc2307
: Active Directory(AD)からすべての情報が読み込まれます。
- Users: アカウント名、UID、ログインシェル、ホームディレクトリのパス、およびプライマリグループ。
- Groups:グループ名とGID
winbind nss info = template
: ADから次の値のみ読み込まれます。
- Users:アカウント名、UID、およびプライマリグループ。
- ログインシェルとホームディレクトリは、
smb.conf
内にユーザーから独立した設定によって自動的にセットされます。
- Groups:グループ名とGID
Samba バージョン 4.6.0から:
すでにwinbind nss info
パラメータは使用しなくなり、すでにidmap config DOMAIN:unix_nss_info
に置き換えられました。
ad
IDマッピングバックエンドはsmb.conf
ファイルの [global]
セクションの idmap config DOMAIN:unix_nss_info
パラメータにセットされた2つのモードをサポートしています:
idmap config DOMAIN:unix_nss_info = yes
: すべての情報がActive Directory(AD)から読み込まれます:
- Users: アカウント名、UID、ログインシェル、ホームディレクトリパス、およびプライマリグループ。
- Group: グループ名とGID。
- これらの設定はDOMAIN単位で設定されます。つまり、DOMAINごとに異なる設定を行うことができます。
- ユーザがRFC2307の属性を欠いている場合、ログインシェルとホームディレクトリは、
smb.conf
ファイルのユーザに依存しない設定によって自動的に設定されます。
idmap config DOMAIN:unix_nss_info = no
: 次の値だけがADから読み込まれます。
- Users: アカウント名、UID、およびプライマリグループ。
- ログインシェルとホームディレクトリは、
smb.conf
ファイルのユーザーに依存しない設定によって自動的に設定されます。
- Group: グループ名とGID
- これがデフォルト設定です。
新しい設定 unix_primary_group
が追加されました。これにより、ドメインユーザーの代わりにユーザーのプライマリグループに別のグループを使用することができます。
- これがunix_primary_group = yesで設定されている場合、ユーザープライマリグループは、ユーザーADオブジェクトにあるgidNumber属性から取得されます。
- これがunix_primary_group = noで設定されている場合、ユーザープライマリグループは「primaryGroupID」属性を使用して計算されます。
- デフォルトは 'no'です。
adバックエンドの設定
Samba バージョン 4.6.0より前:
SAMDOM
ドメインのIDの範囲を10000-999999
を使用するようにad
バックエンドを設定するには、smb.conf
ファイルの[global]
セクションに次のように設定します。:
security = ADS workgroup = SAMDOM realm = SAMDOM.EXAMPLE.COM log file = /var/log/samba/%m.log log level = 1 winbind nss info = rfc2307 # Default ID mapping configuration for local BUILTIN accounts # and groups on a domain member. The default (*) domain: # - must not overlap with any domain ID mapping configuration! # - must use a read-write-enabled back end, such as tdb. idmap config * : backend = tdb idmap config * : range = 3000-7999 # - You must set a DOMAIN backend configuration # idmap config for the SAMDOM domain idmap config SAMDOM:backend = ad idmap config SAMDOM:schema_mode = rfc2307 idmap config SAMDOM:range = 10000-999999 vfs objects = acl_xattr map acl inherit = yes store dos attributes = yes
Samba バージョン 4.6.0から:
SAMDOM
ドメインのIDの範囲を10000-999999
を使用するようにad
バックエンドを設定するには、smb.conf
ファイルの[global]
セクションに次のように設定します。:
security = ADS workgroup = SAMDOM realm = SAMDOM.EXAMPLE.COM log file = /var/log/samba/%m.log log level = 1 # Default ID mapping configuration for local BUILTIN accounts # and groups on a domain member. The default (*) domain: # - must not overlap with any domain ID mapping configuration! # - must use a read-write-enabled back end, such as tdb. idmap config * : backend = tdb idmap config * : range = 3000-7999 # - You must set a DOMAIN backend configuration # idmap config for the SAMDOM domain idmap config SAMDOM:backend = ad idmap config SAMDOM:schema_mode = rfc2307 idmap config SAMDOM:range = 10000-999999 idmap config SAMDOM:unix_nss_info = yes vfs objects = acl_xattr map acl inherit = yes store dos attributes = yes
{{#invoke:Message box|imbox}}
{{#invoke:Message box|imbox}}
- Winbind NSS info mode を設定する:
- 例えば、シェルを
/bin/bash
、そしてホームディレクトリパスを/home/%U
として、template
を有効にして設定するには:
- 例えば、シェルを
# Template settings for login shell and home directory template shell = /bin/bash template homedir = /home/%U
- 設定は、
schema_mode = rfc2307
のパラメータセットを持つ、各ドメインの全てのユーザに適用されます。Samba 4.6.0からは、グローバルのテンプレート設定は、idmap config domain_name:unix_nss_info
パラメータを有効にすることによって、ドメインベースで上書きすることができます。
- 設定は、
- Samba は変数
%U
をセッションユーザー名で置き換えます。詳細は、 マニュアルページのsmb.conf(5)
のVARIABLE SUBSTITUTIONS
セクションを参照してください。
- Samba は変数
- デフォルトで、SambaはUnixでマップされている、ドメインユーザーエントリーのプライマリグループとして、Windowsプライマリグループを設定します。Windowsプライマリグループはそれぞれのユーザエントリの
primaryGroupID
属性から取得され、これは、通常Domain Users
グループのRIDが設定されます。このRIDは、WindowsプライマリグループからgidNumber
属性を取得するために使用されます。
- もし、Samba 4.6.0以降の実行している場合、任意でユーザーエントリーの、
gidNumber
属性のプライマリグループセットを、代わりに使用するように、Sambaを設定することができます。例えば、Active Directory ユーザーとコンピュータ
を使用する時、この属性はUNIX属性
タブで表示されます。Windowsプライマリグループの代わりに、ユーザーのgidNumber
属性でセットされたグループIDを、各ユーザーのプライマリグループとして使用するには、smb.conf
ファイルの[global]
セクションの、次のパラメータを有効にしてください:
idmap config SAMDOM:unix_primary_group = yes
{{#invoke:Message box|imbox}}
{{#invoke:Message box|imbox}}
- Sambaをリロード:
# smbcontrol all reload-config
詳しくは、smb.conf(5)
とidmap_ad(5)
のマニュアルページを参照してください。