前回作成した保守端末の構築に続き、ドメイン参加の設定をしてみたいと思います。
1.今回の目的
ユーザー管理をなるべくローカルで行わずにADで管理したい
2.今回の実施環境
Esxi上で稼働している仮想マシン
3.前提作業
sambaでドメインコントローラーを構築していること
4.ドメイン参加を行うOSのバージョン
Ubuntu 20.04
5.ファイル名の変更対象
/etc/samba/smb.conf
6.設定変更が必要となるファイル名
・/etc/nsswitch.conf
・/etc/pam.d/common-account
・/etc/pam.d/common-password
・/etc/nsswitch.conf
・/etc/pam.d/common-account
7.Linux環境でのドメイン参加設定手順書
7-1.ドメイン認証を実施
kinit techop@SASIO.JP
7-2.認証状況の確認
klist
7-3.Sambaの設定
mv /etc/samba/smb.conf /etc/samba/smb.conf.initi
sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.initial
sudo nano /etc/samba/smb.conf
cat nano /etc/samba/smb.conf
sudo ls /etc/samba/
sudo nano /etc/samba/smb.conf
cat nano /etc/samba/smb.conf
7-4.samba.confの設定変更
[global]
#DC serverのサーバー名
workgroup = SASIO
realm = SASIO.JP
#ドメイン参加
server string = SAMBA SERVER Version %v
netbios name = mt01
security = ADS
#tdb ID マッピングバックエンドの使用
idmap config * : backend = tdb
idmap config *:range = 50000-100000
#すべての共有に対してグローバルに有効にする
obey pam restrictions = yes
template homedir = /home/%U
template shell = /bin/bash
kerberos method = secrets only
winbind use default domain = true
winbind offline logon = false
winbind nss info = rfc2307
winbind enum groups = Yes
winbind enum users = Yes
#すべての共有に対してグローバルに有効にする
vfs objects = acl_xattr
map acl inherit = yes
store dos attributes = yes
7-5.サービスの更新
sudo systemctl restart smbd nmbd winbind
sudo systemctl stop samba-ad-dc
sudo systemctl enable smbd nmbd winbind
7-6.ドメイン参加
sudo net ads join -U techop@sasio.jp
7-7.winbindの設定
sudo nano /etc/nsswitch.conf
sudo reboot
sudo wbinfo -u
wbinfo -g
sudo getent passwd | grep techop
7-8.PAM設定
sudo pam-auth-update
sudo /etc/pam.d/common-account
sudo nano /etc/pam.d/common-account
sudo nano /etc/pam.d/common-password
7-9.ユーザー切り替え
su – techop