+ Responder ao Tópico



  1. #1

    Padrão AD do windows 2003 para acesso ao samba?

    olá , Gostaria de saber se é possivel utilizar as contas de usuários e grupos existentes em um controlador de domínio wind2003server para acessar um servidor samba. Exemplo, crio um user no AD, e crio um armazenamento dentro do samba dimensionado para este usuário de modo que o mesmo utilize a mesma senha pra fazer loggin no wind e para acesssar a pasta no smb.

    se alguem tiver como disponibilizar um artigo, ou tutorial para efetuar este procedimento , estou precisando !


    Agradeço!

  2. #2

    Padrão Re: AD do windows 2003 para acesso ao samba?

    Você precisará dos seguintes pacotes para autenticação:

    Kerberos e winbind.

    Uso debian e postarei os conteúdo dos arquivos de configuração:

    ### smb.conf ###

    Altere os campos em negrito com as configurações da sua rede.

    unix charset = ISO-8859-1
    workgroup = GRUPO
    netbios name = SERVIDOR_SAMBA
    server string = SERVIDOR_SAMBA
    log level = 5
    load printers = no
    log file = /var/log/samba/log.%m
    max log size = 500
    realm = DOMINIO
    security = ads
    auth methods = winbind
    password server = 10.10.10.1
    winbind separator = +
    encrypt passwords = yes
    printcap name = cups
    winbind cache time = 15
    winbind enum users = yes
    winbind enum groups = yes
    winbind use default domain = yes
    idmap uid = 10000-20000
    idmap gid = 10000-20000
    socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
    local master = no
    os level = 233
    domain master = no
    preferred master = no
    domain logons = no
    wins server = 10.10.10.1
    dns proxy = no
    ldap ssl = no
    printing = cups
    disable spoolss = yes
    show add printer wizard = no
    template shell = /bin/bash
    template homedir = /home/%U


    ### krb5.conf ###

    Altere os campos em negrito com as configurações da sua rede.

    [libdefaults]
    ticket_lifetime = 24000
    default_realm = DOMINIO
    dns_lookup_realm = false
    dns_lookup_kdc = false

    [realms]
    DOMINIO = {
    kdc = 10.10.10.1
    admin_server = 10.10.10.1:389
    default_domain = 10.10.10.1
    }

    [domain_realm]
    .dominio = DOMINIO
    dominio = DOMINIO

    [login]
    krb4_convert = true
    krb4_get_tickets = false



    E então junte à máquina ao domínio:

    # kinit administrador@DOMINIO

    Listar o ticket gerado pelo kerberos

    # klist


    ### nsswitch.conf ###

    inclua

    passwd: compat winbind
    group: compat winbind
    shadow: compat winbind

    Reinicie os serviços samba e winbind

    Junte à máquina ao domínio:

    # net rpc join -U administrador

    ou

    # net rpc join -U administrador -S DOMINIO

    Teste
    # wbinfo -t

    Resultado esperado: Checking the trust secret via RPC calls secceeded

    # wbinfo -u

    Lista usuários do AD

    # wbinfo -g

    Lista grupos do AD