Go to main content
Oracle® Solaris 11.3 での Kerberos およびその他の認証サービスの管理

印刷ビューの終了

更新: 2017 年 3 月
 
 

Kerberos クライアントを Active Directory サーバーに参加させる方法

この手順では、kclient コマンドをインストールプロファイルなしで使用します。

始める前に

root 役割になる必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。

  1. (オプション) クライアントの DNS リソースレコードの作成を有効にします。
    client# sharectl set -p ddns_enable=true smb
  2. kclient コマンドを実行します。

    次の出力は、kclient コマンドを実行してクライアントを AD ドメイン EXAMPLE.COM に参加させたときの出力例を示しています。

    –T オプションは、KDC サーバータイプ (この場合は、Microsoft Active Directory (AD) サーバータイプ) を選択します。デフォルトでは、AD サーバーの Administrator 主体のパスワードを指定する必要があります。

    client# /usr/sbin/kclient -T ms_ad
    Starting client setup
    ---------------------------------------------------
    
    Attempting to join 'CLIENT' to the 'EXAMPLE.COM' domain.
    Password for Administrator@EXAMPLE.COM: xxxxxxxx
    Forest name found: example.com
    Looking for local KDCs, DCs and global catalog servers (SVR RRs).
    
    Setting up /etc/krb5/krb5.conf
    
    Creating the machine account in AD via LDAP.
    ---------------------------------------------------
    Setup COMPLETE.
    #

    詳細は、kclient(1M) のマニュアルページを参照してください。


    注 -  Active Directory (AD) でクライアントのサイトおよびサービスを自動的に検出するには、Kerberos クライアントと同じローカルサブネット上で AD サーバーを構成する必要があります。