3.6.4. Adicionar manualmente uma configuração de mapeamento de ID se a IdM confia em um novo domínio
O Samba requer uma configuração de mapeamento de identificação para cada domínio a partir do qual os usuários acessam recursos. Em um servidor Samba existente rodando em um cliente IdM, você deve adicionar manualmente uma configuração de mapeamento de ID após o administrador ter adicionado uma nova confiança a um domínio Active Directory (AD).
Pré-requisitos
- Você configurou o Samba em um cliente da IdM. Posteriormente, uma nova confiança foi adicionada à IdM.
- Os tipos de criptografia DES e RC4 para Kerberos devem ser desativados no domínio AD confiável. Por razões de segurança, a RHEL 8 não suporta esses tipos fracos de criptografia.
Procedimento
Autenticar usando o keytab do host:
kinit -k
[root@idm_client]# kinit -kCopy to Clipboard Copied! Toggle word wrap Toggle overflow Use o comando
ipa idrange-findpara exibir tanto o ID base quanto o tamanho da faixa de ID do novo domínio. Por exemplo, o comando a seguir exibe os valores para o domínioad.example.com:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Você precisa dos valores dos atributos
ipabaseideipaidrangesizenos próximos passos.Para calcular a maior identificação utilizável, use a seguinte fórmula:
alcance_máximo = ipabaseid ipaidrangesize - 1
alcance_máximo = ipabaseid ipaidrangesize - 1Copy to Clipboard Copied! Toggle word wrap Toggle overflow Com os valores da etapa anterior, o ID mais alto utilizável para o domínio
ad.example.comé1918599999(1918400000 200000 - 1).Edite o arquivo
/etc/samba/smb.conf, e adicione a configuração do mapeamento de identificação do domínio à seção[global]:idmap config AD : range = 1918400000 - 1918599999 idmap config AD : backend = sss
idmap config AD : range = 1918400000 - 1918599999 idmap config AD : backend = sssCopy to Clipboard Copied! Toggle word wrap Toggle overflow Especificar o valor do atributo
ipabaseidcomo o valor mais baixo e o valor computado da etapa anterior como o valor mais alto do intervalo.Reinicie os serviços
smbewinbind:systemctl restart smb winbind
[root@idm_client]# systemctl restart smb winbindCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Etapas de verificação
Autenticar como usuário do novo domínio e obter um ticket de concessão de Kerberos:
kinit example_user
$ kinit example_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow Liste as ações no servidor Samba usando autenticação Kerberos:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow