Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
3.4. Winbind
Winbind をシステムのアイデンティティーストアとして設定する前に Samba を設定する必要があります。Samba サーバーをセットアップしてユーザーアカウントに使用するか、Active Directory をバックエンドの ID ストアとして使用するように Samba を設定する必要があります。
Samba の設定は、Samba プロジェクトのドキュメント で説明されています。Active Directory との統合ポイントとして Samba を設定する方法は『Windows Integration Guide』のUsing Samba for Active Directory Integrationでも説明されています。
3.4.1. authconfig GUI での Winbind の有効化
samba-winbind
パッケージをインストールします。これは、Samba サービスの Windows 統合機能に必要ですが、デフォルトではインストールされません。[root@server ~]# yum install samba-winbind
- authconfig UI を開きます。
[root2server ~]# authconfig-gtk
- アイデンティティおよび認証 タブで、ユーザーアカウントデータベース ドロップダウンメニューで Winbind を選択します。
- Microsoft Active Directory ドメインコントローラーへの接続に必要な情報を設定します。
- Winbind ドメイン は、接続する Windows ドメインを提供します。これは、DOMAIN などの Windows 2000 形式である必要があります。
- セキュリティーモデル は、Samba クライアントに使用するセキュリティーモデルを設定します。authconfig は、以下の 4 種類のセキュリティーモデルをサポートします。
- ads は、Samba が Active Directory Server レルムのドメインメンバーとして動作するように設定します。このモードで動作するには、
krb5-server
パッケージがインストールされ、Kerberos を適切に設定する必要があります。 - ドメイン には、Windows サーバーと同様に、Windows のプライマリーまたはバックアップのドメインコントローラーを使用して認証することで、ユーザー名とパスワードを検証します。
- サーバー には、Windows サーバーなどの他のサーバーで認証することで、ローカルの Samba サーバーがユーザー名およびパスワードを検証します。サーバーの認証を試みると、システムは user モードで認証を試行します。
- ユーザー には、有効なユーザー名およびパスワードでクライアントにログインする必要があります。このモードは、暗号化されたパスワードに対応します。ユーザー名の形式は domain\user (例: EXAMPLE\jsmith) である必要があります。注記特定のユーザーが Windows ドメインに存在することを確認する場合は、
domain\user_name
形式を使用してバックスラッシュ (\) の文字をエスケープしてください。以下に例を示します。[root@server ~]# getent passwd domain\\user DOMAIN\user:*:16777216:16777216:Name Surname:/home/DOMAIN/user:/bin/bash
以下はデフォルトのオプションになります。
- Winbind ADS レルム は、Samba サーバーが参加する Active Directory レルムを提供します。これは、ads セキュリティーモデルとのみ使用されます。
- Winbind ドメインコントローラー は、システムの登録に使用するドメインコントローラーのホスト名または IP アドレスを提供します。
- テンプレート シェルは、Windows ユーザーアカウント設定に使用するログインシェルを設定します。
- オフラインログインを許可する と、認証情報をローカルキャッシュに保存できます。システムがオフライン時に、ユーザーがシステムリソースに認証を試みるとキャッシュが参照されます。