2.3. Installation et configuration d'un serveur Samba sur un client IdM
Cette section décrit comment installer et configurer Samba sur un client inscrit dans un domaine IdM.
Conditions préalables
- Les serveurs IdM et le client doivent fonctionner sous RHEL 9.0 ou une version ultérieure.
- Le domaine IdM est préparé comme décrit dans Préparation du domaine IdM pour l'installation de Samba sur les membres du domaine.
- Si IdM a une confiance configurée avec AD, activez le type de cryptage AES pour Kerberos. Par exemple, utilisez un objet de stratégie de groupe (GPO) pour activer le type de cryptage AES. Pour plus de détails, voir Activation du chiffrement AES dans Active Directory à l'aide d'un GPO.
- Le domaine IdM est préparé comme décrit dans Préparation du domaine IdM pour l'installation de Samba sur les membres du domaine.
- Si IdM a une confiance configurée avec AD, activez le type de cryptage AES pour Kerberos. Par exemple, utilisez un objet de stratégie de groupe (GPO) pour activer le type de cryptage AES. Pour plus de détails, voir Activation du chiffrement AES dans Active Directory à l'aide d'un GPO.
Procédure
Installez le paquetage
ipa-client-samba
:[root@idm_client]# dnf install ipa-client-samba
Utilisez l'utilitaire
ipa-client-samba
pour préparer le client et créer une configuration Samba initiale :[root@idm_client]# ipa-client-samba Searching for IPA server... IPA server: DNS discovery Chosen IPA master: idm_server.idm.example.com SMB principal to be created: cifs/idm_client.idm.example.com@IDM.EXAMPLE.COM NetBIOS name to be used: IDM_CLIENT Discovered domains to use: Domain name: idm.example.com NetBIOS name: IDM SID: S-1-5-21-525930803-952335037-206501584 ID range: 212000000 - 212199999 Domain name: ad.example.com NetBIOS name: AD SID: None ID range: 1918400000 - 1918599999 Continue to configure the system with these values? [no]: yes Samba domain member is configured. Please check configuration at /etc/samba/smb.conf and start smb and winbind services
Par défaut,
ipa-client-samba
ajoute automatiquement la section[homes]
au fichier/etc/samba/smb.conf
qui partage dynamiquement le répertoire personnel d'un utilisateur lorsque celui-ci se connecte. Si les utilisateurs n'ont pas de répertoire personnel sur ce serveur, ou si vous ne voulez pas les partager, supprimez les lignes suivantes de/etc/samba/smb.conf
:[homes] read only = no
Partager des répertoires et des imprimantes. Pour plus de détails, voir les sections suivantes :
Ouvrez les ports requis pour un client Samba dans le pare-feu local :
[root@idm_client]# firewall-cmd --permanent --add-service=samba-client [root@idm_client]# firewall-cmd --reload
Activez et démarrez les services
smb
etwinbind
:[root@idm_client]# systemctl enable --now smb winbind
Verification steps
Exécutez l'étape de vérification suivante sur un autre membre du domaine IdM sur lequel le paquetage samba-client
est installé :
Dressez la liste des partages sur le serveur Samba utilisant l'authentification Kerberos :
$
smbclient -L idm_client.idm.example.com -U user_name --use-kerberos=required
lp_load_ex: changing to config backend registry Sharename Type Comment --------- ---- ------- example Disk IPC$ IPC IPC Service (Samba 4.15.2) ...
Ressources supplémentaires
-
ipa-client-samba(1)
page de manuel