Stations de travail en ligne OnWorks Linux et Windows

Logo

Hébergement gratuit en ligne pour les postes de travail

<Précédent | Table des matières | Suivant>

2.2.3. Ajout d'objets LDAP Samba


Ensuite, configurez le package smbldap-tools pour qu'il corresponde à votre environnement. Le package est livré avec un script d'aide à la configuration appelé smbldap-config. Avant de l'exécuter, cependant, vous devez décider de deux paramètres de configuration importants dans /etc/samba/smb.conf:

nom netbios: comment ce serveur sera connu. La valeur par défaut est dérivée du nom d'hôte du serveur, mais tronquée à 15 caractères.


groupe de travail: le nom du groupe de travail pour ce serveur, ou, si vous décidez plus tard d'en faire un contrôleur de domaine, ce sera le domaine.


Il est important de faire ces choix maintenant car smbldap-config les utilisera pour générer la configuration qui sera ensuite stockée dans l'annuaire LDAP. Si vous exécutez smbldap-config maintenant et plus tard, modifiez ces valeurs dans /etc/samba/smb.conf il y aura une incohérence.


Une fois que vous êtes satisfait de nom netbios et de groupe de travail, procédez à la génération de la configuration smbldap-tools en exécutant le script de configuration qui vous posera quelques questions :


sudo smbldap-config


Certains des plus importants :

nom du groupe de travail: doit correspondre à ce que vous allez configurer dans /etc/samba/smb.conf plus tard.

suffixe ldap: doit correspondre au suffixe LDAP que vous avez choisi lors de la configuration du serveur LDAP.

• autres suffixes ldap : ils sont tous relatifs à suffixe ldap dessus. Par exemple, pour suffixe d'utilisateur ldap Tu devrais utiliser ou=Personnes.

ldap maître lier dn et de lier le mot de passe: utilisez les informations d'identification rootDN.


Le script smbldap-populate ajoutera ensuite les objets LDAP requis pour Samba. C'est une bonne idée de faire d'abord une sauvegarde de votre DIT en utilisant slapcat :


sudo slapcat -l sauvegarde.ldif


Une fois que vous avez une sauvegarde, remplissez votre répertoire. Il vous demandera un mot de passe pour l'utilisateur « root du domaine », qui est également l'utilisateur « root » stocké dans LDAP :


sudo smbldap-populate -g 10000 -u 10000 -r 10000


La -g, -u et de -r Les paramètres indiquent à smbldap-tools où commencer l'allocation numérique uid et gid pour les utilisateurs LDAP. Vous devez choisir un début de plage qui ne chevauche pas votre local / Etc / passwd utilisateurs.


Vous pouvez créer un fichier LDIF contenant les nouveaux objets Samba en exécutant sudo smbldap-populate -e samba.ldif. Cela vous permet d'examiner les modifications en vous assurant que tout est correct. Si c'est le cas, réexécutez le script sans le commutateur '-e'. Alternativement, vous pouvez prendre le fichier LDIF et importer ses données comme d'habitude.


Votre annuaire LDAP dispose désormais des informations nécessaires pour authentifier les utilisateurs Samba.


Meilleur système d'exploitation Cloud Computing chez OnWorks :