今回はWindows ServerとLinuxの混在環境を想定して、WindowsのADドメインにLinuxマシンを認証させてみます。やり方は何種類かある様ですが、LPIC level3 300の内容に倣ってやってみます。(確認した限り、RHEL9のドキュメントには無かったので古い方法?)今回はAlmaLinux9を使っています。
◆ADドメイン構成
前回構築のWindows Server 2022
IP:10.0.1.9/24
DNS:127.0.0.1
◆AD参加LinuxのSAMBAマシン
ホスト名:pro
IP:10.0.1.100
DNS:10.0.1.9
Name Server:nora.sv.local
◆Linux側の設定
⑴以下のコマンドで必要なツールをインストールします。
# dnf install realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation samba-common-tools samba samba-client
ついでにファイアウォールのSambaを許可しましょう。
# firewall-cmd --add-service=samba --permanent
success
SELINUXを無効化します。
# vi /etc/selinux/config
SELINUX = disabled
上記設定後、再起動します。
⑵smb.confを以下の設定を行います。
# cp -p /etc/samba/smb.conf{,.org}
# vi /etc/samba/smb.conf
(中略)
[global]
workgroup = NORA #ADドメインのNetBIOS名
realm = NORA.SV.LOCAL #ADドメインのFQDN(大文字)
security = ads #Active Directoryドメインで認証
(以下略)
⑶ADドメインに参加する際にはSambaサーバーが停止している必要があるので、Sambaのサービスを止めます。
# systemctl stop smb.service
⑷AD参加後に自身の名前解決が出来るように、/etc/hostsファイルに以下の行を追加します。(これをやらないとDNSの自動更新が失敗してエラーになります)
# echo '10.0.1.9 pro.nora.sv.local pro' >> /etc/hosts
# cat /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
10.0.1.9 pro.nora.sv.local pro #追加を確認。
⑸以下のコマンドでADへ参加します。
# net ads join -U Administrator
Password for [NORA\Administrator]:
Using short domain name -- NORA
Joined 'PRO' to dns domain 'nora.sv.local'
*以下の様なメッセージが表示され失敗する場合⑷の設定を見直す。
DNS Update for pro.sv.local failed: ERROR_DNS_UPDATE_FAILED
DNS update failed: NT_STATUS_UNSUCCESSFUL