機械翻訳について

使用可能なバックエンド

次の表に、最も一般的に使用されるバックエンドとその様々なユースケースを示します。

表2-1 最も一般的に使用されるIDマッピング・バックエンド

バックエンド バックエンドを使用できるドメイン
tdb *デフォルト・ドメインでのみ使用します。
ad ADドメインで使用します。
rid ADドメインで使用します。
autorid ADおよび*デフォルト・ドメインの両方で使用できます。

次の各項では、前述の表にリストされているバックエンドの概要を示します。

tdbマッピング・バックエンド

tdbバックエンドは、セキュリティ識別子(SID)、UIDおよびGIDマッピング表を格納するためにwinbinddによって使用されるデフォルトのバックエンドです。

tdbバックエンドは、*デフォルト・ドメインにのみ使用する必要があります。

デフォルト・ドメインには、BUILTIN\AdministratorsなどのSamba組込みアカウントおよびグループが含まれています。

tdbバックエンドは、新しいマッピングを作成するために新しいユーザーおよびグループIDを割り当てる必要がある書込み可能なバックエンドです。

IDマッピングはサーバーに対してローカルです。

adマッピング・バックエンド

adバックエンドを使用すると、winbindは、RFC2307スキーマ拡張を使用するADサーバーからIDマッピングを読み取ることができます。

たとえば、adバックエンドを使用する場合、ADアカウントのuidNumber属性に値を入力して、ユーザーのLinux UID番号を設定します。

Windows ADサーバーで設定するいくつかの属性が、次の表の最初の列にリストされており、各属性でマップされる対応するLinux値がそれぞれの2番目の列にリストされています:

表2-2 adマッピングを使用する場合のADサーバーの属性表

Windows ADサーバーの属性セット AD属性でマップされる対応するLinux値
uidNumber UID
gidNumber GID
sAMAccountName ユーザー名またはグループ名

ノート:

  • 前述の表のリストに概要を示します。 その他の属性については、アップストリームのドキュメントを参照してください。

  • マッピングIDは、/etc/samba/smb.confで構成された範囲内である必要があります。 範囲外のIDを持つオブジェクトは、Sambaサーバーでは使用できません。

adには次の利点があります:

  • UIDGIDは、adを使用するすべてのSambaサーバーで一貫しています。

  • ローカル・データの破損やファイル所有権データの損失のリスクを軽減するために、ID値はローカル・データベースに格納されません。

ridマッピング・バックエンド

ridバックエンドは、Windows SIDRID (相対識別子)部分を使用して、WindowsグループおよびユーザーをUIDsおよびGIDsにマップするアルゴリズム・マッピング・スキームです。

ridには次の利点があります:

  • マップされたIDが/etc/samba/smb.confで指定されたドメインのrid範囲内にある場合は、すべてのドメイン・ユーザー・アカウントおよびグループがドメイン・メンバーで自動的に使用可能になります。

  • ドメイン・ユーザーおよびグループに対して属性を設定する必要がありません。

autoridマッピング・バックエンド

autoridバックエンドは、rid IDマッピング・バックエンドと同様の方法で動作しますが、autoridの利点の1つは、異なるドメインのIDを自動的に割り当てることができることです。 autoridバックエンドは、次の場合に使用できます:

  • *デフォルト・ドメインおよび追加ドメイン。追加ドメインごとにIDマッピング構成を作成する必要はありません。

  • 特定のドメインに対してのみ。