CentOS7のSambaでActive Directoryを設定する。Windows Server と同等のActive Directory環境を構築。

2018/10/05 CentOS, Samba, Windows


今までの記事でSambaに関する幾つかの機能を紹介してきましたが、一番、強力な機能はなんだと思いますか。Sambaで一番、強力な機能はWindowsのActive Directoryと同等の機能を提供できるSambaドメイン機能だと思います。
Active DirectoryはWindows Serverに実装されるディレクトリサービスで、ユーザーやコンピューターの一元管理を行うための機能です。
Windowsのクライアントやユーザーは台数が増えると管理が大変ですが、このActive Directoryによって一元管理を行うことができ、管理の手間を軽減できます。この管理機能をSambaでは利用できます。(最新のWindows Serverと比較すると、一部の機能に制限があります。)

スポンサーリンク

複数のWindowsクライアントやユーザーを一元管理することがSambaでは、高価なWindows Serverライセンスが無くとも可能です。
今回の記事では、Sambaを利用したこのActive Directoryの構築手順について紹介していきます。
CentOS7のベースレポジトリに含まれるSamba4ではドメインコントローラーになることができませんので、今回はSambaのソースコードからコンパイルとインストールを行います。

目次

1.Sambaドメインを構築する環境について

本記事でSambaドメインを構築する環境(サーバー)は別のブログ記事
>「CentOS 7 インストール Linuxを始めるにはインストールからがお勧め」
で構築したCentOS7を利用する前提となります。もしまだCentOSの環境が無い場合は、是非、この記事を参照してインストールを行ってみてください。
尚、Sambaは主な役割がファイル共有になりますので、基本的にローカルネットワークで利用することを前提としています。従ってインターネット上にあるVPSのようなものに構築することはお勧めしません。本環境でもローカルに構築した環境を利用しています。

1-1.Sambaサーバーの設定情報について

ドメインコントローラーになるSambaサーバーの基本情報は以下の通りです。

  • CentOSのバージョン 7.5
  • IPアドレス 192.168.241.221
  • ホスト名 dc01
  • ドメイン名 testdom.local

2.ホスト名とhostsファイルの設定

本章ではドメインコントローラーとなるLinuxサーバーのホスト名の設定手順を説明していきます。まずはシステム(OS)に対して、任意のホスト名を設定します。ここで設定するホスト名はドメインコントローラー名になりますので、運用を考えたホスト名を設定することをお勧めします。

2-1.ホスト名の設定

ホスト名の設定には nmcliコマンドを以下のように実行します。ここではホスト名として”dc01”を設定します。(実際には、運用する環境に合わせたホスト名を指定してください。)

エラーが出力されなければ、コマンドは正常に完了しています。設定パラメータの確認はhostnameコマンドを利用します。オプション無しで、コマンドを実行すると、設定値が表示されます。

設定値としてnmcliコマンドで設定したホスト名(ここではdc01)が表示されれば、hostnameの設定確認は完了です。

2-2.hostsファイルの設定

続いてhostsファイルの変更を行います。hostsファイルは”/etc/hosts”になります。このファイルに設定するホスト名とFQDNを記載します。本記事の環境ではホスト名がdc01、ドメイン名がtestdom.localになりますので、以下のようにhostsファイルに追加します。

追加後、ファイルの保存を行います。これでhostsファイルの設定は完了です。

3.Linuxサーバーの時刻同期

項目2.まででホスト名周りの設定が完了しましたので、次にLinuxサーバーの時刻同期を設定します。時刻同期はActive Directoryの認証方式であるKerberos認証が機能する上では必須になります。ここでは外部のタイムサーバーに同期を設定します。(もしローカルにタイムサーバがある場合は、そちらを指定下さい)時刻同期はLinuxサーバーにインストールされているchronydサービスを利用します。

3-1.chronydサービスの設定

時刻同期用のサービスであるchronydの設定は、/etc/chrony.confファイルで行います。viエディタで設定ファイルを開きます。

chrony.conf設定ファイルは、デフォルトで時刻同期先のタイムサーバーがいくつか記載してありますので、こちらをコメントアウトしていきます。

設定ファイルのコメントアウト後、参照したい時刻同期用サーバーを同じ形で記載していきます。
因みに最後に記載した、iburstオプションは起動直後に同期先のサーバーに4回連続的に問い合わせを行い、時刻同期が早く行うことができるオプションになります。本記事では外部のNTPサーバーである ntp.jst.mfeed.ad.jpを同期先のタイムサーバーとして指定します。
以下をコメントアウトした下の部分に追記します。

追記と編集が終わったら、chrony.confファイルを保存します。

3-2.chronydサービスの再起動

項目3-1.で行った設定を有効にするためにchronydサービスを再起動します。

エラーが表示されなければ、正常に再起動は完了しています。サービスのステータスと確認します。

上記から正常にchronydサービスが起動していることが確認できました。これでサービスの再起動は完了です。

3-3.時刻同期の確認

設定した内容が正常に反映されていること、また時刻同期先のタイムサーバーと同期が出来ていることを確認します。確認用のコマンドは chronyc です。このコマンドに sources オプションを指定することで、設定したタイムサーバーとの同期状態を確認することができます。以下のように実行します。

タイムサーバーと正常に同期できている場合、同期先のタイムサーバー名に*(アスタリスク)が付きます。*が付かない場合は

  • 設定ファイルに誤りがある
  • サービスの再起動が出来ていない
  • インターネットへ接続できていない
  • ホストの名前引きに問題がある

などが原因として考えられます。上記の原因を元に調査を行って下さい。ここでは正常に設定が完了したいという前提で、先へ進めていきます。

4.Sambaインストール用パッケージの導入

本章ではSambaをソースからビルドするために必要なパッケージの導入を説明します。導入に必要となるパッケージはかなり多いため、各パッケージの説明については割愛しています。

4-1.Windowsドメイン参加用パッケージの詳細を確認

Active Directoryを利用できるSambaサーバーのインストールに必要なパッケージはSambaの公式wikiサイトに記載があります。
参考 :Samba公式サイト Distribution-specific Packages Required to Build Samba Red Hat Enterprise Linux 7 / CentOS 7 / Scientific Linux 7
このウェブサイトによると、SambaをCentOS7にインストールするために必要なパッケージは以下になります。

このパッケージを導入します。

4-2.Windowsドメイン参加用パッケージのインストール

項目4-1.でSambaのビルドに必要なパッケージは確認できましたので、以下のようにyumコマンドでインストールを行います。パッケージ数が多いので、コピー&ペーストでインストールするほうが簡単だと思います。環境によっては重複しているパッケージもあるかもしれませんので、その点はご了承下さい。

yumコマンドを実行すると、パッケージのインストールが開始されます。尚、インストール時の出力結果については、かなり長くなるため、一部を割愛しています。

エラーの出力がなく”完了しました!”と表示されれば、パッケージは正常にインストールされています。

5.Sambaのインストール

本章ではSambaをソースコードからビルドしてインストールするための手順を紹介します。必要なパッケージが全てインストールされていれば、特に問題はなく完了します。

5-1.Sambaのソースコードを取得

Sambaをビルドするためにソースコードの取得を行います。ソースコードは”/usr/local/src”ディレクトリ以下に、”samba”ディレクトリを作成し、そこにダウンロードするものとします。以下の手順で行います。

ディレクトリの作成と移動後にwgetコマンドでソースコードをダウンロードします。以下のように実行します。

以下がwgetコマンドの実行結果です。

保存完了と表示されればダウンロードは完了しています。この時点でのディレクトリツリーは以下のようになります。

これでSambaのソースコード取得は完了です。

5-2.Sambaのソースコードを展開

Sambaのソースコードはtarコマンドでtar.gz形式に圧縮アーカイブされています。(tarballと呼ばれます)これをtarコマンドで展開します。本記事ではソースコードの展開はzxvfオプションを付与して行っています。やり易いオプションを指定してください。以下のように実行します。

tarコマンドを実行すると、ソースコードのアーカイブが展開されます。vオプションを指定していますので、展開の状況が以下のように表示されます。

展開が完了すると、samba-4.8.5というディレクトリになります。ディレクトリツリーは以下です。

これでソースコードの展開は完了です。

5-3.configureの実行

項目5-2.で展開したsamba-4.8.5ディレクトリに移動してソースコードをビルドするために必要なconfigureコマンドを実行します。configureはインストールを行うOSやCPUなどの環境調査を行い、ソースコードをコンパイルするのに必要なMakefileファイルを作成するためのコマンドです。
まずディレクトリをsamba-4.8.5へ移動します。

samba-4.8.5ディレクトリの中は以下のようになっています。

configureで指定するオプションは”./configure –help”で確認できます。ここではオプションは特に指定せず、デフォルトのままにして(オプションを付与しない)configureを実行します。

実行するとconfigureが始まります。

完了までにやや時間がかかります。”’configure’ finished successfully”と表示されればconfigureは終了です。

5-4.makeの実行

configureが完了したら、ソースコードをコンパイルするためのコマンド”make”を実行します。以下のように実行します。

実行後、ログが画面に表示されます。

‘build’ finished successfullyと表示されればコンパイルは完了です。

5-5.make installの実行

コンパイルまで完了しましたので、続いてSambaのインストールを行います。インストールはmakeコマンドに”install”オプションを付与して実行します。以下のように実行します。

実行すると以下のように進捗が表示されます。

‘install’ finished successfullyと表示されればsambaのインストールは完了です。

5-6.インストール後の設定

(本設定は必須ではありません。必要に応じて設定して下さい)ソースからインストールしたSambaはシェルのPATHが設定されていない”/usr/local/samba”以下にインストールされます。
この場合、Sambaの実行に”/usr/local/samba”を付与する必要があり、利便性に欠けてしまいます。その為、利用しているシェル(本記事の環境ではbash)に
sambaのPATHを設定します。
rootユーザーのみSambaを実行する前提で、rootユーザーのホームディレクトリにある”.bash_profile”ファイルにパスを追記します。以下のように実行します。

.bash_profileファイルが展開されます。最下行にパス”export PATH=”/usr/local/samba/bin:/usr/local/samba/sbin:${PATH}””を追記します。

追加後、ファイルを保存します。ファイルの設定を反映するにはsourceコマンドを利用します。以下のように実行します。

これでSambaのPATH追加は完了です。テストとしてバージョン確認を実行します。sambaコマンドに”-V”オプションを付与して実行します。以下のようにSambaバージョンが表示されれば、設定は完了です。

6.ドメインのデプロイ

Sambaのインストールが完了したところで、Sambaドメインのデプロイを行います。デプロイには専用のコマンドが用意されていますのでこれを利用します。”samba-tool domain provison”コマンドにオプションを付与して実行します。
本記事では、その他のオプションとして”–use-rfc2307”(UNIX属性の有効化)と対話式を有効にする”–interactive”を付与しています。オプションは環境によって適宜変更を行って下さい。(一般的な環境では本記事のオプションで良いかと思います。)
以下のように実行します。

実行後、以下のように対話式でドメインのセットアップが開始されます。必要なパラメーターはほぼ、予め指定されています。指定されているパラメーターで良い場合はエンターキーを押して先へ進めます。

ここまでの設定が完了すると、ドメインのセットアップが開始されます。以下のように進捗が表示されます。

上記のようにドメインのセットアップ情報が表示されればドメインのデプロイは完了です。

7.Sambaの起動とドメインコントローラーの動作確認

Sambaの起動はオプション無しで”samba”コマンドを入力することで起動できます。ソースコードからインストールした場合は起動スクリプトがありませんので、ここではコマンドで直接、Sambaを起動してみます。以下のように入力します。

正常に起動できればエラーが表示されずにプロンプトに戻ります。起動しているプロセスを表示させるpsコマンドで動作を確認します。
以下のように実行します。

上記からSambaが正常に起動していることが確認できました。これでSambaの起動は完了です。

7-1.ドメインのシステム ボリューム ツリー共有の確認

ここから起動したSambaのドメイン設定について確認を行います。まずはドメインコントローラーで共有されるnetlogonやsysvolといったシステム ボリューム ツリー共有を確認します。
smbclientコマンドを以下のように実行します。

実行すると、以下のようにシステム ボリューム ツリー共有が表示されます。

ドメインコントローラーの共有はデフォルトでnetlogon、sysvol、IPC$の三つがあります。全て表示されれば、確認は完了です。

7-2.ドメインコントローラーへの接続確認

続いて、ドメインコントローラーへの接続確認を行います。ドメインコントローラーへの接続にはsmbclientコマンドを以下のように実行します。

実行すると管理者のパスワード入力を求められます。パスワードを入力します。

入力後、上記のように表示されれば、正常に接続ができています。これでドメインコントローラーへの接続確認は完了です。

7-3.DNSの設定確認

SambaのDNSにエントリが正常に作成されているかを確認します。確認する前に、自身で名前解決ができるようにネットワークのDNS設定を変更します。

7-3-1.DNSの設定確認と変更

現状のDNS設定を確認します。DNSの設定はresolv.confで確認できます。catコマンドで設定を表示します。

上記のように現在はネットワーク内のDNSサーバー(192.168.241.254)が指定されています。この状態だと、sambaのDNSに登録されたホストの名前引きができませんのでこれを変更します。
変更にはnmcliコマンドを利用します。以下のように実行します。(ens33はコネクション名になりますので、利用している環境に合わせて下さい)

エラーが表示されなければ、設定変更は正常に完了しています。

7-3-2.変更した設定の確認と反映

nmcliコマンドでdnsの設定を確認します。以下のように実行します。

上記のようにdnsとsearchのパラメーターがコマンドで指定したものになっていれば確認は完了です。
この設定を反映するために、ネットワークを再起動します。

エラーが表示されなければ、ネットワークは正常に再起動しています。
確認の意味で、resolv.confを見てみます。

上記のようにsearchとnameserverが変更されていれば、設定の確認は完了です。

7-3-3.DNSゾーンリストの確認

ネットワークの変更が完了しましたので、dnsのエントリを確認していきます。まずはデフォルトで作成されるDNSのゾーン情報を確認します。ゾーンはドメイン名(ここではtestdom.local)と_msdcs.ドメイン名(ここでは_msdcs.testdom.local)の二つが作成されます。前者は通常のDNSエントリ、後者はActive Directory特有の情報が含まれるゾーンです。
確認には”samba-tool dns zonelist”コマンドを使用します。以下のように実行します。

コマンドを実行すると、以下のようにゾーンリストが表示されます。

上記のように二つのDNSゾーンが表示されていれば、確認は完了です。

7-3-4.DNSエントリの確認

DNSエントリの確認を行います。ここではドメインコントローラーのホスト名と、SRVレコードという特殊なレコードの確認を行います。
先ずはドメインコントローラーの正引き(ホスト名からIPアドレスを検索する)を行います。sambaサーバーからhostコマンドを利用して以下のように実行します。

ホスト名”dc01.testdom.local”から、対応するIPアドレスである”192.168.241.221”が表示されることが確認できました。
次にSRVレコードである”_ldap._tcp.testdom.local”を確認します。

こちらについてもSRVレコードが正常に解決できています。
同じくSRVレコードである”_kerberos._tcp.testdom.local”を解決します。以下のようにhostコマンドを実行します。

SRVレコードが解決できました。
最後にインターネット側のDNSが正引きできるかを確認します。これはDNSのフォワーダーが正常に動作しているかを確認する意味があります。
hostコマンドで、適当なドメイン名を確認します。ここでは”www.yahoo.co.jp”を使用しました。

上記のように名前引きができることが確認できました。
ここまででDNSサーバーの確認は完了です。

8.Active Directoryの動作確認

項目7.まででDNS周りの確認が完了しました。ここからはActive Directoryの動作確認を行います。ユーザー情報の確認fsmo(Flexible Single Master Operation特別な役割を持つドメインコントローラー)の確認を行います。

8-1.ユーザー情報の確認

先ずはActive Directoryに登録されているユーザー情報の確認を行います。Active Directoryのユーザー一覧を取得するコマンド”samba-tool user list”を実行します。
以下のように実行します。

上記のように登録されているユーザー(デフォルトでは3ユーザー)が表示されれば、ユーザー情報は正常に取得できています。

8-2.fsmoの確認

続いてfsmoの確認を行います。fsmoは基本的に最初に構築したフォレスト内にあるドメインコントローラーになります。コマンド”samba-tool fsmo show”で
現状のfsmoを確認できます。以下のように実行します。

8-3.レプリケーションの確認

Active Directoryではデータ保持の意味から、ドメインコントローラーが互いにデータをコピーしています。(マルチマスタレプリケーションと呼ばれます)
レプリケーションが正常に動作していないとドメインコントローラーによって、データの整合性に問題が出てきます。
今回はドメイン内にドメインコントローラーが一台しかありませんので、レプリケーションの状況は確認できませんが、参考として確認を行う方法について紹介します。
レプリケーションの確認は”samba-tool drs showrepl”コマンドで行います。
以下のように実行します。

上記のように表示がされます。2台以上のドメインコントローラーがドメイン内に存在する場合には、レプリケーションの状況がコマンドで確認できることを記憶しておくと良いかと思います。

8-4.ドメインレベルの確認

Sambaで構築できるWindowsドメインのドメインレベルはWindows Server 2008 R2相当になります。デフォルトではWindows Server 2008 R2が選択されていますが、念のために”samba-tool domain level show”コマンドで確認しておきます。以下のように実行します。

上記からドメインレベルがWindows 2008 R2であることが確認できました。
以上でデプロイされたドメインの確認は完了です。

スポンサーリンク

9.Kerberos認証の設定

KerberosはActive Directoryのユーザ認証の際に使用されるプロトコルです。kerberos認証は、ネットワーク認証方式の1つでサーバとクライアント間の身元確認するために利用されます。SambaサーバーがWindowsドメインに参加するためにはKerberos認証の設定が必要になります。本章では、その設定手順について紹介していきます。

9-1.krb5.conf設定ファイルのバックアップ

Kerberos認証に関する設定は”/etc/krb5.conf”に行います。ファイルの変更前に、ファイルをバックアップします。以下の手順でバックアップを行います。

9-2.sambaドメイン用krb5.conf設定ファイルのコピー

krb5.confファイルのバックアップが完了しましたので、samba用の”krb5.conf”をコピーします。samba用のkrb5.confは/usr/local/samba/private以下に保存されています。以下のようにコピーを実行します。

samba用のkrb5.confの内容は以下の通りです。

これでsamba用krb5.confファイルのコピー完了です。

9-3.Kerberos認証用チケットの取得

先ずはkerberos認証で利用するのチケット(TGT)を取得、キャッシュを行います。取得にはkinitコマンドを利用します。以下のように実行します。

※realm名(TESTDOM.LOCAL)は大文字で指定してください。
パスワードはActive Directoryのドメイン管理者(ここではadministrator)のものを入力します。エラーが出力されなければ、チケットの取得とキャッシュは完了です。念のため、取得・キャッシュされたKerberosの認証情報を確認します。確認にはklistコマンドを利用します。オプションを指定せずに実行することで、現状のリストが表示されます。
kinit実行前だと、以下のようにチケットがないと表示されます。

kinit実行後は以下のようになります。

上記のようにドメイン管理者のチケット情報が表示されれば、確認は完了です。
※参考:TGTチケットの削除を行いたい場合には、kdestroyコマンドをオプション無しで実行します。

10.Sambaサービス用起動スクリプトの作成と自動起動の設定

本章ではSambaサービスをコントロールするためのスクリプトを作成します。併せてsambaサービスが自動的に起動するように設定を行います。

10-1.Sambaサービス用スクリプトの作成

SambaサービスのスクリプトはCentOS7の場合は”/etc/systemd/system/”以下に作成します。samba.serviceという名前でスクリプトを以下の手順で作成します。

ファイルの内容は以下のようにします。

作成後、ファイルを保存します。作成したファイルを有効化するためにsystemctl daemon-reloadコマンドを実行します。
以下のように実行します。

これでsambaサービス用スクリプトの作成は完了です。

10-2.Sambaサービスの自動起動設定

サーバーの再起動や停止の復旧時に、Sambaが自動的に起動するように設定します。サービスの自動起動を設定するにもsystemctlコマンドを利用します。自動起動は以下のようにsystemctlコマンドを実行します。

エラーが出力されなければ、自動起動は設定が完了しています。
続いて自動起動が設定されたことを確認します。こちらもsystemctlコマンドから確認できます。以下のように実行します。

実行結果として “enabled”と表示されれば自動起動の設定は完了です。

11.firewallの設定

Sambaをドメインコントローラーとして構成した場合、firewallの許可がかなり多く必要になります。
具体的な許可ポートについてはSambaの公式wikiにあるページ
「Samba AD DC Port Usage」
に記載されています。各ポートの詳細は割愛しますが、基本的にはこのページに記載されているポートを許可することで問題ありません。
以下ようにfirewallの許可を行います。(実際には一行です)

firewallの許可設定が完了できたら、設定を有効にするためにリロードを行います。

これでfirewallの許可設定は完了です。
ここまででSambaはドメインコントローラーとして動作するようになっています。お疲れ様でした。

12.PCのドメイン参加

Sambaドメイン環境ができましたので実際にクライアントPCをドメインに参加させてみます。ドメイン参加に利用するPCはWindows10バージョン1803(Fall Creators Update適用済み)になります。
samba-add-12

12-1.クライアントPCのDNS設定変更

ドメイン参加させるクライアントPCのDNSサーバーをSambaドメインコントローラーのIPアドレスに変更します。本環境ではIPアドレスはDHCPで取得していますので、DNSサーバーのみIPアドレスを指定します。
SambaドメインコントローラーのIPアドレスは192.168.241.221なので、クライアントPCのDNS設定を以下のように変更します。
samba-ad-12-1-1
変更後に[OK]をクリックして、設定を保存します。
DNSの設定後に、コマンドプロンプトを開いて、nslookupコマンドでドメインコントローラーの名前引きを行います。

を実行して、IPアドレスとして192.168.241.221が返ってくることを確認します。
実際にコマンドプロンプトでnslookupを行ったときには、以下の画面のようになります。

正常にIPアドレスが表示されればDNSの設定は完了です。

12-2.ドメインの参加

DNS設定が確認できたら、ドメインの参加を行います。[Windowsメニュー]-[Windowsシステムツール]-[コントロールパネル]の順に展開します。
samba-ad-12-2-1
[コントロールパネル]-[システム]の順に展開します。
samba-ad-12-2-2
[システムの詳細設定]をクリックします。
samba-ad-12-2-3
[システムのプロパティ]-[コンピュータ名]タブを展開します。”コンピュータ名を変更したりドメインに参加したりするには[変更]..”の隣にある[変更]をクリックします。
samba-ad-12-2-4
[コンピュータ名/ドメイン名の変更]ウィンドウが開きます。所属するグループの[ドメイン]にチェックをいれ、ドメイン名としてsambaドメインのドメイン名である”testdom.local”を入力します。
samba-ad-12-2-5
[OK]をクリックして、先へ進めます。
管理者のユーザー名とパスワードを求めるウィンドウが表示されます。
管理者名とパスワードを入力します。
samba-ad-12-2-6
[testdom.local]ドメインへようこそ。と表示されれば、ドメインの参加は正常に行われています。
samba-ad-12-2-7
再起動するかを確認されますので、再起動を実行します。
samba-ad-12-2-8
再起動後には、コンピュータ名にドメイン名が付与して表示されるようになります。
samba-ad-12-2-9
これでクライアントPCのドメイン参加は完了です。

13.リモートサーバーツール(RSAT)のインストール

SambaのActive Directoryを管理するために、クライアントPCにリモートサーバー管理ツール(RSAT)をインストールします。本記事では項目12.でドメイン参加したWindows10のクライアントPCにRSATをインストールします。

13-1.RSATのダウンロード

RSATはMicrosoftの以下のURLからダウンロードできます。
https://www.microsoft.com/ja-JP/download/details.aspx?id=45520
表示されたページから[日本語]を選択してダウンロードをクリックします。
samba-ad-13-1-1
ダウンロードするプログラムを選択する画面が表示されます。
インストールする環境がWindows10のビルド1803、64ビット版のため、[WindowsTH-RSAT_WS_1803-x64.msu]にチェックを入れます。
samba-ad-13-1-2
[次へ]をクリックするとダウンロードが始まります。任意のフォルダに保存します。

13-2.RSATのインストール

ダウンロードしたmsuファイルをダブルクリックすると、RSATのインストールが始まります。
「次のWindowsソフトウェア更新プログラムをインストールしますか?」には[はい]をクリックします。
samba-ad-13-2-1
ソフトウェアのライセンス条項に関する画面が表示されます。[同意します]で先へ進めます。
samba-ad-13-2-2
インストールが完了すると、[Windows管理ツール]以下に、Active Directoryに関するツール群がインストールされます。
samba-ad-13-2-3
これでRSATのインストールは完了です。

13-3.RSATでのActive Directory確認

RSATのセットアップが完了しましたので、SambaのActive Directoryを確認してみます。
先ずはドメインを確認します。[Active Directoryユーザーとコンピューター]を起動します。sambaドメイン名が正常に表示できます。
samba-ad-13-2-4
続いてドメインコントローラーのエントリを確認します。。Domain ControllersフォルダにSambaドメインコントローラー DC01が表示されています。
samba-ad-13-2-5
Computersフォルダにドメイン参加したクライアントPCのWIN10-TESTが表示されています。
samba-ad-13-2-6
上記のようにSambaドメインのリソースがRSATによって確認できました。

14.RSATでのユーザー追加

Sambaドメインに対してへRSATを利用してユーザー追加を行ってみます。

14-1.ユーザー作成

[Active Directoryユーザーとコンピューター]を起動して、ドメイン名から[Users]フォルダを選択、右クリック[新規作成]-[ユーザー]を選択します。
samba-ad-14-1-1
新しいオブジェクトの作成画面が表示されます。
ユーザー名とパスワードを入力して、ユーザーを作成します。(ここではuser01)
完了後にユーザー(user01)が作成されていることを確認します。
samba-ad-14-1-2
これでユーザーの作成は完了です。

14-2.Samba側でのユーザー確認

Samba側からも念のために作成したuser01を確認してみます。Sambaのユーザーを表示させるコマンド”samba-tool user list”を実行します。

上記のようにuser01が表示されています。これでRSATを利用したユーザー追加と確認は完了です。

15.作成したユーザーでのドメインログオン確認

RSATで作成したユーザーで、ドメインログオンができることを確認してみます。尚、利用しているPCはドメインに参加したWindows10クライアントのwin10-testになります。

15-1.ドメインログオン画面の表示

win10-testでユーザーを選択する画面を表示させます。ユーザー欄に作成したユーザー(user01)、パスワードを入力します。サインイン先として、Sambaドメインである”testdom.local”が表示されていることを確認します。
samba-ad-15-1-1
ようこそと表示されれば、ドメインログオンは正常に進んでいます。
2018-08-30_18h29_17

15-2.ドメインログオンの完了

ドメインログオンが完了すると、Windowsのデスクトップ画面が表示されます。
”whoami”コマンドでログオンしているユーザー名を確認します。
samba-ad-15-2
画面のようにドメインユーザーでログオンしていることが確認できました。
これでドメインログオンの確認は完了です。

16.まとめ

Sambaでのドメインコントローラー作成と、ドメインログオンのテストまでの手順を紹介しました。Sambaを利用するためにはLinuxに関して、やや知識が必要となりますが、Linuxの堅牢なシステムでActive Directoryが運用できることを考えると、それだけでもメリットがあるかと思います。

特にsamba4になってから、Windows Server 2008 R2相当のActive Directoryを運用できますので、かなり使い込んでいる環境でなければ、十分に満足行く機能があります。クライアントアクセスライセンスの軽減など、コスト的なメリットもありますし、Sambaドメインを運用すると、Windowsネットワークの勉強になります。是非、SambaによるActive Directoryを構築して、その機能性の高さを実感してみて下さい。

関連する記事


Facebookでのご購読が便利です。

Twitter・Feedlyでもご購読できます。

Twitterでフォローする Feedlyでフォローする

Message

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

  • スポンサーリンク