忍者ブログ

ブランクがあるインフラエンジニアの備忘録

サーバ構築のメモ

samba-toolによるActive Directory運用➁ ユーザー及びグループの管理

×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

samba-toolによるActive Directory運用➁ ユーザー及びグループの管理

◆samba-toolでユーザー管理の設定

〇ユーザー登録
【書式】samba-tool user add ユーザー名 パスワード [オプション]

$ sudo samba-tool user add test1 Passw0rd
User 'test1' added successfully


 〇ユーザーの削除
【書式】samba-tool user delete ユーザー名 [オプション]

$ sudo samba-tool user delete test1
Deleted user test1

〇ユーザーの無効化
【書式】samba-tool user disable ユーザー名 | --フィルター  <フィルター>  [オプション]

$ sudo samba-tool user disable test1

〇ユーザーの有効化
【書式】samba-tool user enable ユーザー名 | --フィルター  <フィルター>  [オプション]

$ sudo samba-tool user enable test1
Enabled user 'test1

〇ユーザーに有効期限を設定
【書式】samba-tool user setexpiry ユーザー名 | --フィルター <フィルター>  [オプション]

$ sudo samba-tool user setexpiry --day=1 test1
Expiry for user 'test1' set to 1 days.

〇ユーザーに無期限を設定
【書式】samba-tool user setexpiry --noexpiry ユーザー名 | --フィルター <フィルター>  [オプション]

$ sudo samba-tool user setexpiry --noexpiry test1
Expiry for user 'test1' disabled.
〇ユーザーのパスワード変更
【書式】samba-tool user setpassword --フィルター <フィルター>  [オプション]  ユーザー名 

$ sudo samba-tool user setpassword --newpassword=User123 test1
WARNING: Using passwords on command line is insecure. Installing the setproctitle python module will hide these from shortly after program start.
Changed password OK

〇パスワードポリシーの確認
$ sudo samba-tool domain passwordsettings show
Password information for domain 'DC=dm,DC=co,DC=jp'
Password complexity: on    #パスワードの複雑性
Store plaintext passwords: off  #暗号化を元に戻せる状態でパスワードを保存
Password history length: 24   #パスワードの履歴保持
Minimum password length: 7   #パスワードの長さ
Minimum password age (days): 1   #パスワードの変更禁止期間(日)
Maximum password age (days): 42   #パスワードの有効期間(日)
Account lockout duration (mins): 30
Account lockout threshold (attempts): 0
Reset account lockout after (mins): 30

〇パスワードポリシーの変更
$ sudo samba-tool domain passwordsettings set \
> --complexity=off \
> --store-plaintext=on \
> --history-length=12 \
> --min-pwd-length=4 \
> --min-pwd-age=2 \
> --max-pwd-age=15
Password complexity deactivated!
Plaintext password storage for changed passwords activated!
Password history length changed!
Minimum password length changed!
Minimum password age changed!
Maximum password age changed!
All changes applied successfully!

*Linuxで設定できるポリシーはパスワードポリシーぐらいで、他のグループポリシーの設定にはRSATが必要。

◆samba-toolでグループ管理の設定
〇グループを登録
【書式】samba-tool group add グループ名 [オプション]

$ sudo samba-tool group add group1
Added group group1


〇グループの削除
【書式】samba-tool group delete グループ名 [オプション]

$ sudo samba-tool group delete group1
Deleted group group1

〇グループにメンバーを追加
【書式】samba-tool group addmembers グループ名 <リストのメンバー> [オプション]

$ sudo samba-tool group addmembers group1 dc1user
Added members to group group1
〇グループメンバーの一覧
【書式】samba-tool group listmembers グループ名 

$ sudo samba-tool group listmembers group1
dc1user
dc2user


〇グループメンバーの削除
【書式】samba-tool group removemembers グループ名 リストメンバー オプション

$ sudo samba-tool group removemembers group1 dc1user
Removed members from group group1
$ sudo samba-tool group listmembers group1
dc2user   #dc1userが消えていることを確認。

〇グループのリスト
【書式】samba-tool group list

$ sudo samba-tool group list
Pre-Windows 2000 Compatible Access
Enterprise Read-only Domain Controllers
DnsAdmins
Domain Computers
group1
(以下略)

 なお、OUはSambaでは作成できないらしいです。LDIFファイルを作成してldbmodifyコマンドで準備したOU作成用のLDIFを適用すればOUの作成も出来なくはないようですが、そのような手間をかけるのであればWindowsクライアントPCにRSATをインストールした方が良さそうです。

例題
ユーザアカウントとグループアカウントの管理 - Linux技術者認定 LinuC | LPI-Japan
Samba4のAD互換ドメインコントローラ - Linux技術者認定 LinuC | LPI-Japan
PR

コメント

プロフィール

HN:
のらくら
性別:
非公開
自己紹介:
介護と自身の手術でブランクが出来たインフラエンジニアの学習メモ。VirtualBOXで仮想サーバーを建て、GNS3でCiscoルーター&スイッチによるネットワークのエミュレーションもしています。GNS3ネットワーク内に仮想サーバーと連携させて、実際のネットワーク環境におけるサーバーをシミュレートする他、LinuC level3 300の対策もしています。

P R