Linux サーバー用の Active Directory

Linux サーバー用の Active Directory

私は 7 台の Ubuntu サーバーと、FreeBSD 上のストレージ サーバーを所有しています。これらの 7 台のサーバーのうちの 1 台に OpenLDAP を導入して、これらのサーバーに Active Directory に似た集中型ユーザー データベースと認証メカニズムを持たせることを検討していますが、その方法がわかりません。

1 台のサーバーに OpenLDAP を展開し、同じサーバーを Samba (AD コントローラー構成を使用) で構成することを想定しています。次に、他の 6 台の Linux サーバーをこのドメインに参加させます。

OpenLDAP/Samba サーバーで作成されたユーザーは、他の 6 つのサーバーにログインできますか? できる場合、ユーザーにルート アクセスはどのように付与されますか?

ストレージ サーバー上のディレクトリをユーザーと共有して、ユーザーがサーバーにログインするたびに、6 台のサーバーのうちどのサーバーにログインしたかに関係なく、簡単にマウントしてアクセスできるようにしたいと考えています。

答え1

私が想定しているのは、OpenLDAPを1つのサーバーに展開し、同じサーバーをSamba(ADコントローラー構成)で構成することです。

それは機能しません(また、必要もありません)。ADのLDAP実装(スキーマ、バックエンドロジックなど)はOpenLDAPができることとは大きく異なるため、Sambaの内蔵代わりに LDAP サーバーを使用します。

Samba AD の展開手順に直接進むと、LDAP サービスが自動的に含まれるようになります。

(そうは言っても、なっている大量の slapd オーバーレイ モジュールを通じてこの組み合わせを実現しようとしていますが、まだ実稼働可能な状態にほど遠いです。

Windows クライアントが必要ない場合は、代わりに FreeIPA または単純な OpenLDAP を使用できます。Salt/Ansible 経由でローカル アカウントを展開し、共有認証用に Kerberos のみを設定することもできます (これは AD の認証機能の中核です)。

OpenLDAP/Samba サーバーで作成されたユーザーは、残りの 6 台のサーバーにログインできますか?

はい、それがドメイン参加の目的ですよね?

ただし、サーバー上で直接作成されたユーザー (従来の useradd) は、AD に自動的に表示されません。AD アカウントは、たとえば Samba を使用してsamba-tool(または LDAP 経由で、あるいは Windows RSAT GUI を使用して) 作成する必要があります。

はいの場合、このユーザーにルートアクセス権を付与するにはどうすればよいでしょうか?

いつもと同じ方法: sudoers に追加します。

(SSSD には Windows GPO を sudoers エントリに自動的に変換するメカニズムがあると思いますが、試したことはありません。)

関連情報