前回の記事でSamba4.9系でのActive Directory構築手順を紹介しました。そのSambaですが、2019年4月現在、Sambaの最新バージョンが4.9系から4.10系にバージョンアップされています。Samba4.10では以前の記事で紹介した4.9系とはインストール手順が一部、異なりますので、別の記事として紹介します。 バージョン4.10の最新リリースは2019年4月2日現在で4.10.0になります。4.10は4.9から幾つかの変更が見られます。特に大きな変更としては利用されるPythonのバージョンがCentOSデフォルトの2系から3系になっています。これによってインストールや、その後の設定に問題が出るというお問い合わせを頂きましたので早速、検証してみました。 4.10では4.9と比較して幾つかの機能追加とバグの修正ががありました。現在の安定版が4.10であることから、これ
Linux へ Samba をインストールし、Active Directory ドメインを構築した場合、CLI 上からユーザ等の管理を行うことは可能です。 ですが、手慣れた Windows 上の「Active Directory ユーザーとコンピューター」スナップインから管理出来ると楽です。 今回は Windows 10 に RSAT (Remote Server Administration Tools) をインストールし、Samba 上に構築したドメインへアクセスする手順をメモしておきます。 RSAT をインストールする Windows 10 用のリモート サーバー管理ツール から RSAT をダウンロードし、インストールします。 ウィザードに従ってインストールするだけなので簡単です。 MMC コンソールを起動する RSAT をインストールした Windows へログインしているユーザ
2014年2月、samba 4.1.xが最新だった時代に「Samba 4.xでActive Directoryを1から立てる」という記事を書いてから2年。 現状の最新はsamba 4.4.5となっている。 現在もこの手順で問題無いかの確認をした。 結論としては、必須パッケージが列挙されているところが改善され、抜けていたところもちゃんと含まれるようになっていた、という以外は、まったく同じ状態で実行できた。 Linux上でSambaを使ってActive Directoryサーバを立てるメリット ・Windows Serverを買わなくてもActive Directoryを作れる ライセンス費用の低減 ・Active Directoryユーザの作成などのユーザ管理をWindowsマシンからWindows標準ツールで行える ユーザ作成/変更、コンピュータアカウントの作成、DNS管理など、Activ
はじめに・概要 Samba 4 を使用してSamba Active Directory を構築した時の手順備忘録です。 Samba 4 でActive Directory を構築する手順の特徴として、Samba 3 までとは異なる点としては、主に以下の通りです。 Samba 3 までは、LDAP の機能をOpenLDAP などの他のプロセスで対応していましたが、Samba 4 ではsmbd プロセスとして内蔵するようになりました Samba 3 まではwinbindや nmbd 等の機能をそれぞれ別のプロセスとして起動していましたが、それらもsmbd プロセスとして起動するようになりました コマンドインタフェースも変わり、よりシンプルにActive Directory を構築することができるようになりました 構成及び環境 Ubuntu を使用して、Samba Active Director
第3回は、Samba 4をドメインコントローラーとしてActive Directoryを構築する方法、ファイルサーバー/DNSサーバー/認証サーバーとして正常に稼働しているかを確認する方法について説明する。
Amazon EC2のステータスチェックにEBSボリュームへの到達性チェックが増えた件について会社ブログを書きました。 dev.classmethod.jp 詳細はリンク先をご覧ください。 Amazon WorkSpaces PersonalでMicrosoft Entra Joinを使った認証ができる様になった件について会社ブログを書きました。 dev.classmethod.jp 詳細はリンク先をご覧ください。 AWS Control CatalogのAPIが更新されControl Towerの各コントールの内容を参照できる様になった件について会社ブログを書きました。 dev.classmethod.jp 詳細はリンク先をご覧ください。
こんにちは。 さーです。 サッカー東アジア杯で日本代表が戦っておりますが、ディフェンスが崩壊しておりボッコボッコにされてますね。 組織力の大切さ、組織力とは一朝一夕にはできないものだと切に感じております。 ちなみにさーは、昨日スコールのような集中豪雨でボッコボッコにされました。 さて、WindowsServer2012R2の評価版がでてきました。 今年中にはリリースされるような雰囲気を醸し出してますね。 インストールしてみてインターフェースで2012と最も異なると感じるのは、 クイックアクセスメニューです。 個人的には、シャットダウンをサーバーで記載しないほうが良いのでは?と考えてます。 では機能に入っていきます。 Windowsサーバーといえば、ADがメインとなるのは古今東西変わりはないと思ってます。 よって、まずはADの新機能についてみていきたいと思います。 ・ADの構築の仕方 ほぼ2
LinuxでActive Directoryサーバを立てることにした。 アプライアンスとして作られているものがあるのは知ってるけど、あえて、それは使わないことにし、CentOS6で環境を作ることにした。 メリットについて上げてみる。 ・samba 4.xでは、DNSサーバ/LDAPサーバ機能を統合してしまっているので sambaの設定をするだけでおしまい ・Active Directoryユーザの作成などは、ADに参加しているWindowsマシンに管理者ユーザでログオンし その端末にインストールしたActive Directory管理ツールから行える。 えぇ、bindの設定とかopenldapの設定とか、気にしなくていいんです。 (ただし、小規模の場合。大規模になると、パフォーマンスの問題でbindも使った方がいいらしい。openldapは機能が足らないせいでお役御免です) (追記: Wi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く