Capítulo 78. Estabelecimento do Samba em um membro do domínio IdM
Esta seção descreve como configurar o Samba em um host que é unido a um domínio da Red Hat Identity Management (IdM). Os usuários do IdM e também, se disponíveis, dos domínios confiáveis do Active Directory (AD), podem acessar ações e serviços de impressão fornecidos pelo Samba.
O uso do Samba em um membro do domínio IdM é um recurso de Pré-visualização Tecnológica não suportado e contém certas limitações. Por exemplo, devido aos controladores de confiança IdM que não suportam o serviço de Catálogo Global, os hosts do Windows registrados no AD não conseguem encontrar usuários e grupos IdM no Windows. Além disso, os controladores de confiança IdM não suportam a resolução de grupos IdM usando os protocolos Ambiente de Computação Distribuída / Chamadas de Procedimento Remoto (DCE/RPC). Como conseqüência, os usuários AD só podem acessar os compartilhamentos e impressoras Samba dos clientes IdM.
Os clientes que implantam Samba nos membros do domínio IdM são encorajados a fornecer feedback à Red Hat.
Pré-requisitos
- O host é unido como um cliente ao domínio IdM.
- Tanto os servidores da IdM quanto o cliente devem rodar no RHEL 8.1 ou posterior.
78.1. Preparando o domínio IdM para instalar o Samba nos membros do domínio
Antes de estabelecer uma confiança com AD e se você quiser configurar o Samba em um cliente IdM, você deve preparar o domínio IdM usando o utilitário ipa-adtrust-install
em um servidor IdM. Entretanto, mesmo que ambas as situações se apliquem, você deve rodar ipa-adtrust-install
apenas uma vez em um master IdM.
Pré-requisitos
- O IdM está instalado.
Procedimento
Instalar os pacotes necessários:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow yum install ipa-server ipa-server-trust-ad samba-client
[root@ipaserver ~]# yum install ipa-server ipa-server-trust-ad samba-client
Autenticar como usuário administrativo da IdM:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow kinit admin
[root@ipaserver ~]# kinit admin
Execute o utilitário
ipa-adtrust-install
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-adtrust-install
[root@ipaserver ~]# ipa-adtrust-install
Os registros do serviço DNS são criados automaticamente se a IdM foi instalada com um servidor DNS integrado.
Se o IdM foi instalado sem um servidor DNS integrado,
ipa-adtrust-install
imprime uma lista de registros de serviços que devem ser adicionados manualmente ao DNS antes que você possa continuar.O roteiro lhe pede que o
/etc/samba/smb.conf
já existe e será reescrito:Copy to Clipboard Copied! Toggle word wrap Toggle overflow WARNING: The smb.conf already exists. Running ipa-adtrust-install will break your existing Samba configuration. Do you wish to continue? [no]: yes
WARNING: The smb.conf already exists. Running ipa-adtrust-install will break your existing Samba configuration. Do you wish to continue? [no]: yes
O script solicita que você configure o plug-in
slapi-nis
, um plug-in de compatibilidade que permite que clientes Linux mais antigos trabalhem com usuários confiáveis:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Do you want to enable support for trusted domains in Schema Compatibility plugin? This will allow clients older than SSSD 1.9 and non-Linux clients to work with trusted users. Enable trusted domains support in slapi-nis? [no]: yes
Do you want to enable support for trusted domains in Schema Compatibility plugin? This will allow clients older than SSSD 1.9 and non-Linux clients to work with trusted users. Enable trusted domains support in slapi-nis? [no]: yes
Quando solicitado, digite o nome NetBIOS para o domínio IdM ou pressione Enter para aceitar o nome sugerido:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Trust is configured but no NetBIOS domain name found, setting it now. Enter the NetBIOS name for the IPA domain. Only up to 15 uppercase ASCII letters, digits and dashes are allowed. Example: EXAMPLE. NetBIOS domain name [IDM]:
Trust is configured but no NetBIOS domain name found, setting it now. Enter the NetBIOS name for the IPA domain. Only up to 15 uppercase ASCII letters, digits and dashes are allowed. Example: EXAMPLE. NetBIOS domain name [IDM]:
Você é solicitado a executar a tarefa da geração SID para criar um SID para qualquer usuário existente:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Você quer executar a tarefa ipa-sidgen? [não] yes
Você quer executar a tarefa ipa-sidgen? [não] yes
Quando o diretório é instalado pela primeira vez, pelo menos um usuário (o administrador do IdM) existe e como esta é uma tarefa de recursos intensivos, se você tiver um alto número de usuários, você pode executá-la em outro momento.
(Optional) Por padrão, a faixa de portas Dynamic RPC é definida como
49152-65535
para Windows Server 2008 e posteriores. Se você precisar definir uma faixa de portas Dynamic RPC diferente para seu ambiente, configure o Samba para usar diferentes portas e abra essas portas em suas configurações de firewall. O exemplo a seguir define o intervalo de portas para55000-65000
.Copy to Clipboard Copied! Toggle word wrap Toggle overflow net conf setparm global 'rpc server dynamic port range' 55000-65000 firewall-cmd --add-port=55000-65000/tcp firewall-cmd --runtime-to-permanent
[root@ipaserver ~]# net conf setparm global 'rpc server dynamic port range' 55000-65000 [root@ipaserver ~]# firewall-cmd --add-port=55000-65000/tcp [root@ipaserver ~]# firewall-cmd --runtime-to-permanent
Reinicie o serviço
ipa
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipactl restart
[root@ipaserver ~]# ipactl restart
Use o utilitário
smbclient
para verificar se o Samba responde à autenticação Kerberos do lado do IdM:Copy to Clipboard Copied! Toggle word wrap Toggle overflow smbclient -L server.idm.example.com -k
[root@ipaserver ~]# smbclient -L server.idm.example.com -k lp_load_ex: changing to config backend registry Sharename Type Comment --------- ---- ------- IPC$ IPC IPC Service (Samba 4.12.3) ...