運営元のロゴ Copyright © 2007-2023 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します。個別にライセンスが設定されている記事等はそのライセンスに従います。
運営元のロゴ Copyright © 2007-2023 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します。個別にライセンスが設定されている記事等はそのライセンスに従います。
前回、同内容の連載を執筆してから8年が経過しました。この間、企業におけるActive Directoryの重要性は増す一方です。 昨今のクラウド移行の潮流の中で、Microsoft社もAzure Active Directory(Azure AD)というクラウド型の認証サービスを提供していますが、こちらは「Active Directory」という名称を使っているものの技術的にはまったく別のサービスであり、いわゆる従来からのActive Directoryの代替となるものではありません。従来のActive Directoryに相当するサービスとして、Azure Active Directory Domain Services(AADDS)というサービスの提供が始まっていますが、このサービスで提供されるActive Directoryの機能は一部に限られます。 そのため、当面の間Active
SambaはLinuxをWindowsサーバとして機能させるオープンソースのプロダクトです。Sambaを用いることで、LinuxマシンをWindowsマシンと同様の機構でADに参加させ、メンバサーバとして稼働させることが可能となります。さらにWinbind機構を導入することで、ADの認証情報をSambaやPAM/NSS(ネームサービススイッチ機能)経由で動作する一般のプログラムから利用することが可能となります。これにより認証の統合が実現します。 図1 Winbind機構による認証統合 この方法では、AD側に追加コンポーネントのインストールやLinuxを意識した設定などを行う必要がありません。以下、Red Hat Enterprise Linux(以下RHEL)のクローンとしてユーザが多いCentOS 5.3を中心に、Winbind機構のインストールと基本的な設定について、まずはSamba単
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く