ActiveDirectoryを介してユーザーのログイン情報を一元化しようとしています。現在、Server 2008R2でADを実行しています。 UNIX用のIdentityManagementがインストールされています。また、主にCentOS5.XとFedora14を使用するLinuxクライアントもいくつかあります。CentOsマシンにSambaをセットアップし、マシンをADドメインに参加させました。 ADのユーザーは、AD資格情報を使用してLinuxクライアントにログインできます。私の質問は、LinuxユーザーがWindowsマシンにログインすることは可能かということです。 Sambaも統合をセットアップするのは初めてです。 LinuxマシンのユーザーがWindowsにログインできるようにするSambaの設定はありますか?ヘルプ/ヒント/提案をいただければ幸いです。どうもありがとうございました。
LinuxユーザーをActiveDirectoryに追加すれば、確かに可能です。
Sambaはここではあまり役に立ちません。本当の「魔法」はLDAPとKerberosによって行われています。理想的な設定では、OpenLDAPはActive Directoryからユーザーを列挙し、Kerberosが認証を処理します。あなたが説明しているユースケースにはSambaは必要ありません(ADにコンピューターアカウントを持つことを主張しない限り、ほとんど役に立たない)。
CentOSには、ディレクトリベースの認証を実行する方法に関する詳細な ドキュメント があります。 LDAP/Kerberosを正しく実行するために、おそらく多くのグーグルを実行しますが、開始点は、ADセットアップの正しい値で/etc/openldap/ldap.confおよび/etc/krb5.confを編集することです。 SSL経由でADに接続する場合は、ADサーバーの証明書のOpenLDAPコピーをPEM形式でエクスポートすることもできます。
ここでの秘訣は、使用中の「Linuxユーザー」が実際にはLDAP(Active Directory)ユーザーであり、各固有のマシンに格納されているローカルアカウントだけではないことを確認することです。