CentOS8.2とSamba4.12.6を使ってActive Directory環境を構築する手順(10)ADの動作確認
CentOS8.2とSamba4.12.6を使ってActive Directory環境を構築する手順を探している方へ。
CentOS8.2とSamba4.12.6を使ってActive Directory環境を構築する手順を知りたい
CentOS8.2とSamba4.12.6を使ってActive Directory環境を構築する手順を知りたい、と考えていませんか?
CentOS8.2とSamba4.12.6を使ってActive Directory環境を構築する手順を紹介します
本記事では、下記の内容を解説します。
- CentOS8.2とSamba4.12.6を使ってActive Directory環境を構築する手順
この記事を書いている私は、某SIerに勤務しながら、
WEB系エンジニア・インフラエンジニアに憧れて、プログラミングおよびインフラ技術の勉強をしています。
私が実機で試したコマンドや画像を載せて書いています。
記事の信頼性担保に繋がると思います。
Active Directory構築のまとめ記事
本ブログでは、CentOS8.2とSamba4.12.6でのActive Directory構築を、
(1)~(14)のステップに分けて紹介しています。
本記事はそのうちの(10)です。
以下が、(1)~(14)のまとめ記事です
ユーザー情報の確認
samba-tool user list
[root@SV-EARTH samba-4.12.6]# samba-tool user list Guest krbtgt Administrator
FSMO(Flexible Single Master Operation:操作マスター)の確認
samba-tool fsmo show
[root@SV-EARTH samba-4.12.6]# samba-tool fsmo show SchemaMasterRole owner: CN=NTDS Settings,CN=SV-EARTH,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ad,DC=planet,DC=jp InfrastructureMasterRole owner: CN=NTDS Settings,CN=SV-EARTH,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ad,DC=planet,DC=jp RidAllocationMasterRole owner: CN=NTDS Settings,CN=SV-EARTH,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ad,DC=planet,DC=jp PdcEmulationMasterRole owner: CN=NTDS Settings,CN=SV-EARTH,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ad,DC=planet,DC=jp DomainNamingMasterRole owner: CN=NTDS Settings,CN=SV-EARTH,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ad,DC=planet,DC=jp DomainDnsZonesMasterRole owner: CN=NTDS Settings,CN=SV-EARTH,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ad,DC=planet,DC=jp ForestDnsZonesMasterRole owner: CN=NTDS Settings,CN=SV-EARTH,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ad,DC=planet,DC=jp
レプリケーションの確認
samba-tool drs showrepl
[root@SV-EARTH samba-4.12.6]# samba-tool drs showrepl Default-First-Site-Name\SV-EARTH DSA Options: 0x00000001 DSA object GUID: 8e77aac2-e568-4d7c-8d8c-ceb5ff95cb22 DSA invocationId: f591c895-d7dd-43f7-8acb-3c8445062730 ==== INBOUND NEIGHBORS ==== ==== OUTBOUND NEIGHBORS ==== ==== KCC CONNECTION OBJECTS ====
ドメインレベルの確認
samba-tool domain level show
[root@SV-EARTH samba-4.12.6]# samba-tool domain level show Domain and forest function level for domain 'DC=ad,DC=planet,DC=jp' Forest function level: (Windows) 2008 R2 Domain function level: (Windows) 2008 R2 Lowest function level of a DC: (Windows) 2008 R2
Kerberos認証の設定
krb5.confファイルのバックアップ
mv /etc/krb5.conf /etc/krb5.conf.original_bk
[root@SV-EARTH samba-4.12.6]# mv /etc/krb5.conf /etc/krb5.conf.original_bk
samba用のkrb5.confファイルのコピー
cp -p /usr/local/samba/private/krb5.conf /etc/krb5.conf
[root@SV-EARTH samba-4.12.6]# cp -p /usr/local/samba/private/krb5.conf /etc/krb5.conf
[libdefaults] default_realm = AD.PLANET.JP dns_lookup_realm = false dns_lookup_kdc = true [realms] AD.PLANET.JP = { default_domain = ad.planet.jp } [domain_realm] SV-EARTH = AD.PLANET.JP
Kerberos認証チケットの取得
kinit administrator@AD.PLANET.JP
[root@SV-EARTH samba-4.12.6]# kinit administrator@AD.PLANET.JP Password for administrator@AD.PLANET.JP: Warning: Your password will expire in 41 days on 2020年09月27日 00時34分55秒
確認
klist
[root@SV-EARTH samba-4.12.6]# klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: administrator@AD.PLANET.JP Valid starting Expires Service principal 2020-08-16T00:59:38 2020-08-16T10:59:38 krbtgt/AD.PLANET.JP@AD.PLANET.JP renew until 2020-08-17T00:59:32