3.6.4. Añadir manualmente una configuración de asignación de ID si IdM confía en un nuevo dominio
Samba requiere una configuración de asignación de ID para cada dominio desde el que los usuarios acceden a los recursos. En un servidor Samba existente que se ejecuta en un cliente IdM, debe añadir manualmente una configuración de asignación de ID después de que el administrador haya añadido una nueva confianza a un dominio de Active Directory (AD).
Requisitos previos
- Has configurado Samba en un cliente IdM. Después, se añadió una nueva confianza a IdM.
- Los tipos de cifrado DES y RC4 para Kerberos deben estar desactivados en el dominio AD de confianza. Por razones de seguridad, RHEL 8 no admite estos tipos de cifrado débil.
Procedimiento
Autenticar usando el keytab del host:
kinit -k
[root@idm_client]# kinit -kCopy to Clipboard Copied! Toggle word wrap Toggle overflow Utilice el comando
ipa idrange-findpara mostrar tanto el ID base como el tamaño del rango de ID del nuevo dominio. Por ejemplo, el siguiente comando muestra los valores del dominioad.example.com:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Los valores de los atributos
ipabaseidyipaidrangesizeson necesarios en los siguientes pasos.Para calcular el ID utilizable más alto, utilice la siguiente fórmula:
rango_máximo = ipabaseid ipaidrangesize - 1
rango_máximo = ipabaseid ipaidrangesize - 1Copy to Clipboard Copied! Toggle word wrap Toggle overflow Con los valores del paso anterior, el mayor ID utilizable para el dominio
ad.example.comes1918599999(1918400000 200000 - 1).Edite el archivo
/etc/samba/smb.confy añada la configuración de la asignación de ID para el dominio en la sección[global]:idmap config AD : range = 1918400000 - 1918599999 idmap config AD : backend = sss
idmap config AD : range = 1918400000 - 1918599999 idmap config AD : backend = sssCopy to Clipboard Copied! Toggle word wrap Toggle overflow Especifique el valor del atributo
ipabaseidcomo el más bajo y el valor calculado del paso anterior como el valor más alto del rango.Reinicie los servicios
smbywinbind:systemctl restart smb winbind
[root@idm_client]# systemctl restart smb winbindCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Pasos de verificación
Autentifíquese como usuario del nuevo dominio y obtenga un ticket Kerberos:
kinit example_user
$ kinit example_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow Enumerar los recursos compartidos en el servidor Samba utilizando la autenticación Kerberos:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow