MochiuWiki : SUSE, EC, PCB
検索
個人用ツール
ログイン
Toggle dark mode
名前空間
ページ
議論
表示
閲覧
ソースを閲覧
履歴を表示
設定 - Active Directoryのソースを表示
提供: MochiuWiki : SUSE, EC, PCB
←
設定 - Active Directory
あなたには「このページの編集」を行う権限がありません。理由は以下の通りです:
この操作は、次のグループのいずれかに属する利用者のみが実行できます:
管理者
、new-group。
このページのソースの閲覧やコピーができます。
== 概要 == MicrosoftのActive Directory (AD) は、多くの組織で利用されているディレクトリサービスである。<br> もし、組織内でWindowsとLinuxが混在した環境が存在する場合、両方のプラットフォームの認証を一元化すべきである。<br> <br><br> == Active Directoryの前提条件 == LinuxクライアントがActive Directoryに参加するには、各種設定が必要である。<br> <br> * クライアント端末において、DNSが設定されていることを確認する。 * クライアント端末およびActive DirectoryサーバのIPアドレスを固定化する。<br>IPアドレスの競合を避けるため、ルータからIPアドレスを予約することを推奨する。 * システムが自動的にNetBIOS名を生成するドメイン名を作成する。<br>システムから提供されたNetBIOS名を維持して、別のホスト名を設定する必要がある。 * 他のクライアント端末がActive Directoryにアクセスできるように、ネットワーク検出が有効になっていることを確認する。 * クライアント端末をActive Directoryに参加させるため、適切な認証情報を持たせる。 (最も重要) <br><br> == ライブラリのインストール == RHEL / SUSEをActive Directoryに接続するためには、SSSDとRealmdが必要である。<br> SSSDは、中央のIDおよび認証ソースと相互作用する。<br> Realmdは、利用可能なドメインを検出して、SSSDがドメインに接続するように基盤となるシステムサービスを設定する。<br> <br> oddjob、oddjob-mkhomedir、adcliもインストールする。<br> これらは、Realmdを使用するシステムの管理に必要となる。<br> <br> # RHEL sudo dnf install sssd sssd-tools sssd-ad realmd \ oddjob oddjob-mkhomedir adcli # realmdを使用するシステムの管理に必要 # SUSE sudo zypper install sssd sssd-tools sssd-ad realmd \ oddjob oddjob-mkhomedir adcli # realmdを使用するシステムの管理に必要 <br><br> == Active Directoryドメインへの参加 == ==== DNSの設定 ==== まず、クライアントPCのDNSサーバの参照先をドメインコントローラに設定する。<br> sudo vi /etc/resolv.conf <br> # /etc/resolv.confファイル nameserver <ドメインコントローラのIPアドレス> <br> 設定を反映する。<br> sudo netconfig update -f <br> <u>※注意</u><br> <u>Active DirectoryをDNSサーバとして追加する最も推奨される方法は、ルータ上で設定することである。 (ルータにアクセスできる場合のみ)</u><br> <u>これにより、クライアント端末がIPアドレスを要求した時にDNS情報も提供されるため、より簡単になる。</u><br> <u>各クライアント端末にログインしてDNSを設定する必要が無くなるため、時間の節約になる。</u><br> <br> ==== ネットワークの確認 ==== Active Directoryドメインに参加する前に、クライアントPCのNICを確認する。<br> sudo nmcli device show <ネットワークインターフェイス名> 例: sudo nmcli device show eth0 <br> ==== Active Directoryドメインの確認 ==== 参加対象のActive Directoryドメインの情報を検出できるかどうかを確認する。<br> <br> レルムはActive DirectoryドメインやIPAドメインのようなKerberosレルムへの登録を管理するコマンドラインツールである。<br> <code>--discover</code>オプションにより、レルム/ドメインとその機能を見つけることができる。<br> sudo realm discover <Active DirectoryサーバのDNSドメイン名> <br> これを実行すると、sssdで使用する最適なソフトウェアスタックが決定される。<br> また、完全なドメイン設定とシステムをドメインに登録するためにインストールが必要なパッケージのリストを返す。<br> さらに、sssdはpackagekit経由で不足しているパッケージをインストールすることができる。<br> <br> ==== Active Directoryドメインへの参加 ==== Active Directoryドメインへ参加する。<br> パスワードの確認が要求されるため、Active Directoryドメインの管理者アカウントのパスワードを入力する。<br> sudo realm join <Active DirectoryサーバのDNSドメイン名> <br> Administratorとは別のアカウントを使用している場合は、<code>-U</code>オプションを付加して、そのアカウント名を渡す必要がある。<br> sudo realm join -U <別のアカウント名> <Active DirectoryサーバのDNSドメイン名> <br> もし、ワンタイムパスワードを使用してアクティブドメインに参加する場合は、<code>-one-time-password</code>オプションを付加する。<br> ただし、すべてのタイプのドメインで可能なわけではないことに注意する。<br> また、詳細を表示する場合は、<code>-v</code>フラグを付加する。<br> sudo realm join -v <Active DirectoryサーバのDNSドメイン名> <br> ==== Active Directoryドメインアカウント情報の確認 ==== クライアントPCからActive Directoryドメインアカウントの識別情報を取得する。<br> id <管理者ID>@<Active DirectoryサーバのDNSドメイン名> <br> ==== クライアントPCの確認 ==== ドメインコントローラからクライアントPCを確認する。<br> <br> # まず、ドメインコントローラにログインする。 # [Active Directory ユーザーとコンピューター]から[Computers]を選択する。 # Active Directoryドメインに登録したクライアントPCが表示されているかどうかを確認する。 <br> ==== ログインの確認 ==== まず、クライアントPCからActive Directoryドメインのアカウントを使用してログインする。<br> RHEL / SUSEのDM画面において、Active Directoryドメインのアカウント名とパスワードを入力する。<br> * ユーザ名 *: <Active Directoryドメインのアカウント名>@<Active DirectoryサーバのDNSドメイン名> * パスワード *: Active Directoryドメインのアカウント名のパスワード <br> 次に、ドメインコントローラからPowershell等を使用して、クライアントPCに接続する。 <br><br> __FORCETOC__ [[カテゴリ:RHEL]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]][[カテゴリ:PinePhone]]
設定 - Active Directory
に戻る。
案内
メインページ
最近の更新
おまかせ表示
MediaWiki についてのヘルプ
ツール
リンク元
関連ページの更新状況
特別ページ
ページ情報
We ask for
Donations
Collapse