最新記事

カテゴリ

全記事(数)表示

全タイトルを表示

リンク

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

関連記事一覧

読み込み中


カテゴリ「スポンサー広告」の記事一覧

LinuxサーバをWindowsのActiveDirectoryに参加させる方法

LinuxサーバをWindowsのActiveDirectoryに参加させる方法について記載します。

 

環境

ドメイン名:ad

ドメインコントローラ:ad01.hogehoge.co.jp

 

Sambaの設定

/etc/smb.confを編集します。(Samba3.*の場合です)

[global]
workgroup = ad ←ドメイン名
security = ADS ←ActiveDirectory認証(kerberos)を利用する
realm = AD.HOGEHOGE.CO.JP ←レノム名
password server = ad01.hogehoge.co.jp ←ドメインコントローラー(IPアドレスでもオッケー)
winbind cache time = 0
winbind separator = @
winbind use default domain = yes
template homedir = /home/%U
template shell = /bin/bash
idmap uid = 10000-20000
idmap gid = 10000-20000
obey pam restrictions = no
username map = None
log file = /var/log/samba/log.%m
max log size = 50
load printer = no

 

ケルベロスの設定

/etc/krb5.confを編集します。

[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log

[libdefaults]
default_realm = AD.HOGEHOGE.CO.JP
dns_lookup_realm = true
dns_lookup_kdc = true

[realms]
EXAMPLE.COM = {
kdc = kerberos.example.com:88
admin_server = kerberos.example.com:749
default_domain = example.com
}

AD.HOGEHOGE.CO.JP = {
kdc = ad01.hogehoge.co.jp:88
admin_server = ad01.hogehoge.co.jp:749
}


[domain_realm]
.example.com = EXAMPLE.COM
example.com = EXAMPLE.COM

[kdc]
profile = /var/kerberos/krb5kdc/kdc.conf

[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false
}

 

winbindの設定

/etc/nsswitch.confを編集します。

passwd: files winbind
shadow: files winbind
group: files winbind

 

サービスを起動します。

# /etc/rc.d/init.d/smb start
# /etc/rc.d/init.d/winbind start

 

ドメインに参加します!

# net rpc join -w AD -S ad01.hogehoge.co.jp -U administrator
Password:
Joined domain ITR.

 

確認1

ドメインコントローラー「ad01.hogehoge.co.jp」にて確認します。
[管理ツール]->[ActiveDirectoruyユーザ管理]->[Computers]
グループ内にサーバが登録されている事.を確認します。

 

確認2

wbinfoコマンドを利用してドメインコントローラーに対してユーザ認証を行います。

# wbinfo -a 'username%password' ←(ユーザ名%パスワード)
plaintext password authentication succeeded
challenge/response password authentication succeeded

 

または以下で全ユーザ情報や全グループ情報を取得します。

# wbinfo -u

# wbinfo -g

 

これでLinuxサーバをドメインへ参加できました。

 

以上。

スポンサーサイト

関連記事一覧

読み込み中

タグ : Linux Windows ActiveDirectory Samba


カテゴリ「Linux」の記事一覧

前の記事≫時間でsquidのアクセス制限を行う方法
次の記事≫Apache2.0での文字化け対応


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。