Sambaサーバー・ロール
次の項では、Sambaサーバーに対して構成できる様々な役割の概要を示します。
スタンドアロン
Sambaサーバー・ロールは、ピア・ツー・ピア・ワーク・グループなどの小規模なネットワークでスタンドアロン・サーバーとして構成できます。この場合、サーバーはドメインの一部にする必要はありません。
スタンドアロン・サーバーの共有に対して認証されたアクセスをWindowsユーザーに提供するには、Sambaサーバーに次のアカウントを作成します。
-
ローカルLinuxアカウント
ローカル・ファイル・システムのオブジェクトへのアクセスを検証するには、ローカルLinuxアカウントが必要です。
-
Sambaアカウント
スタンドアロン構成では、Sambaは、ドメイン・コントローラではなくローカル・データベースに対してユーザーを認証します。 このようなアカウントを作成するには、Sambaの
smbpasswdコマンドを使用します。
認証されたアクセスに加えて、ユーザーが一部のサービスに認証なしで接続できるように、ゲスト・アクセスも有効にできます。
Active Directoryドメインのドメイン・メンバー
ノート:
Oracle Linuxでは、ADドメイン・コントローラ(DC)としてのSambaの実行はサポートされていません
ADドメイン・ネットワークでSamba共有を設定する必要がある場合は、Sambaサーバーの役割をActive Directory (AD)ドメインのドメイン・メンバーとして構成します。
Samba ADドメイン・メンバーの設定には、次の作業が必要です。
-
KerberosのインストールSambaサーバーは、
Kerberosを使用して、ドメイン・コントローラに対してWindows ADユーザーを認証します。 -
winbindサービスのインストールwinbindサービスは、Windows ADユーザーおよびグループに関する情報をLinux OSに提供します。 したがって、SambaサーバーがADメンバーとして構成されている場合、Samba共有への認証アクセスのためにローカルLinuxユーザーおよびグループを手動で作成する必要はありません。 -
IDマッピング・バックエンドの構成
Sambaには、バックエンドと呼ばれる様々なIDマッピング・メソッドがあり、各Linuxの
GIDおよびUIDを対応するWindowsのSIDにマップするように構成できます。 使用するバックエンドを選択し、/etc/samba/smb.confファイルで構成します。「アクティブ・ドメイン・メンバー設定のIDマッピング・バックエンド」を参照してください