このドキュメントで説明するソフトウェアは、Extended SupportまたはSustaining Supportのいずれかにあります。 詳細は、https://www.oracle.com/us/support/library/enterprise-linux-support-policies-069172.pdfを参照してください。
Oracleでは、このドキュメントに記載されているソフトウェアをできるだけ早くアップグレードすることをお薦めします。

機械翻訳について

21.3.2.2 SambaをADSドメインのメンバーとして構成

Activity Directory Server (ADS)セキュリティ・モデルでは、SambaはADSレルムのドメイン・メンバー・サーバーとして機能し、クライアントはActivity Directory認証にKerberosチケットを使用します。 Kerberosを構成してサーバーをドメインに参加させる必要があり、これによって、ドメイン・コントローラでサーバーのマシン・アカウントが作成されます。

SambaサーバーをActive Directoryドメインに追加するには:

  1. /etc/samba/smb.confを編集して、ADSを使用するように[global]セクションを構成します。

    [global]
    security = ADS
    realm = KERBEROS.REALM

    異なるサーバーがADサービスおよびKerberos認証をサポートしているときは、パスワード・サーバーの明示的な指定が必要になる場合があります。

    password server = kerberos_server.your_domain
  2. krb5-serverパッケージをインストールします。

    # yum install krb5-server
  3. 次の例のように、Administratorアカウント用のKerberosチケットをKerberosドメインに作成します。

    # kinit Administrator@MYDOMAIN.COM

    このコマンドは、サーバーをADドメインに参加させるのに必要なKerberosチケットを作成します。

  4. サーバーをADドメインに参加させます。

    # net ads join -S winads.mydom.com -U Administrator%password

    この例では、ADサーバーがwinads.mydom.comで、passwordが管理者アカウントのパスワードです。

    このコマンドは、Sambaサーバーに対してActive Directoryにマシン・アカウントを作成し、サーバーがドメインに参加できるようにします。

  5. smbサービスを再起動します。

    # service smb restart