機械翻訳について

Sambaサーバー・ロール

次の項では、Sambaサーバーに対して構成できる様々な役割の概要を示します。

スタンドアロン

Sambaサーバー・ロールは、ピア・ツー・ピア・ワーク・グループなどの小規模なネットワークでスタンドアロン・サーバーとして構成できます。この場合、サーバーはドメインの一部にする必要はありません。

スタンドアロン・サーバーの共有に対して認証されたアクセスをWindowsユーザーに提供するには、Sambaサーバーに次のアカウントを作成します。

  • ローカルLinuxアカウント

    ローカル・ファイル・システムのオブジェクトへのアクセスを検証するには、ローカルLinuxアカウントが必要です。

  • Sambaアカウント

    スタンドアロン構成では、Sambaは、ドメイン・コントローラではなくローカル・データベースに対してユーザーを認証します。 このようなアカウントを作成するには、Sambaのsmbpasswdコマンドを使用します。

認証されたアクセスに加えて、ユーザーが一部のサービスに認証なしで接続できるように、ゲスト・アクセスも有効にできます。

Active Directoryドメインのドメイン・メンバー

ノート:

Oracle Linuxでは、ADドメイン・コントローラ(DC)としてのSambaの実行はサポートされていません

ADドメイン・ネットワークでSamba共有を設定する必要がある場合は、Sambaサーバーの役割をActive Directory (AD)ドメインのドメイン・メンバーとして構成します。

Samba ADドメイン・メンバーの設定には、次の作業が必要です。

  • Kerberosのインストール

    Sambaサーバーは、Kerberosを使用して、ドメイン・コントローラに対してWindows ADユーザーを認証します。

  • winbindサービスのインストール

    winbindサービスは、Windows ADユーザーおよびグループに関する情報をLinux OSに提供します。 したがって、SambaサーバーがADメンバーとして構成されている場合、Samba共有への認証アクセスのためにローカルLinuxユーザーおよびグループを手動で作成する必要はありません。

  • IDマッピング・バックエンドの構成

    Sambaには、バックエンドと呼ばれる様々なIDマッピング・メソッドがあり、各LinuxのGIDおよびUIDを対応するWindowsのSIDにマップするように構成できます。 使用するバックエンドを選択し、 /etc/samba/smb.confファイルで構成します。

    「アクティブ・ドメイン・メンバー設定のIDマッピング・バックエンド」を参照してください