web-dev-qa-db-ja.com

MS Active Directoryに代わるオープンソース

進行中のITインフラストラクチャ構築の一環として、オープンソースコミュニティ支援ソリューションを使用してLDAPディレクトリを実装する必要があります。
OpenldapとSambaについてはよくわかりません。 Active Directoryとほぼ同じ機能を提供していますか?
どんな洞察も高く評価されます。

3
elsadek

V4.0以降、Sambaは次のとおりです(またはそうすることができます)。

  • ファイルサーバー
  • dNSサーバー
  • lDAPサーバー
  • kerberosサーバー
  • aDサーバー

Samba4の最も説得力のある使用例は、Windowsドメインの利点のほとんどが必要であるが、ライセンスコストを節約するため、またはLinuxベースのインフラストラクチャを使い続けるためにWindowsサーバーを使用したくない場合です。

探しているものがLDAPディレクトリサーバーのだけの場合、Samba4を使用しても意味がありません。Windows以外の多数のアプリケーションに対してLDAPを認証したい場合は、OpenLDAPを使用するほうがよいでしょう。

しかし、LDAPおよびがWindowsクライアントをサポートする必要がある場合、Samba4はWindowsサーバーの同じドメイン機能の多くを提供します。

  1. windowsクライアントからの統合ログイン、つまり、ドメインに参加
  2. windowsツールを使用したサーバー管理 (RSAT-このリンクはWindows 7バージョンのツール用です)
  3. ファイル共有のWindowsスタイルのACL
  4. グループポリシーのサポート
  5. 他のADサーバーへの複製

これらすべてがうまく機能していますか?

  1. 基本的なWindowsクライアント機能-非常に優れています。 PCはドメインに参加し、Windowsサーバーの場合と同じようにログインします。

  2. サーバー管理-良い。 Samba4を管理するには、Windows RSATツールとLinuxコマンドラインの両方を使用する必要があります。 RSATツール(ADユーザーやコンピューターなど)を使用すると、ほとんどのことを日常的に行うことができますが、共有を追加するにはsmb.confを編集する必要があります。

Samba4をLDAPサーバーとして使用する場合でも、おそらくRSATツールを使用してそれを管理する必要があります。

  1. ACL-理論的には、Linux側からACLを管理できますが、実際にはそれを忘れて、右クリックしてプロパティ/セキュリティを選択する必要があります。 ADU&Cで作成したグループの一部またはすべてを使用してACLを作成できます。

  2. グループポリシー-良い。純粋にWindows環境でのグループポリシーの経験はあまりありませんが、Sambaではすべてが機能しているように見えました。デスクトップのカスタマイズ、プリンターの導入、ソフトウェアのインストールを行いました。

Sambaの注目すべき制限の1つは、独自のディレクトリ複製を設定する必要があることです。 Windowsドメインでは、sysvol共有はDC間で複製されますが、Sambaでは、複製を処理するためにrsyncなどを設定する必要があります。

  1. 私はそれを行ったことがありません(Linuxサーバーしかありませんでした)が、Sambaは既存のWindows Server環境に複製します。 (もちろん、ドメイン内のすべてのSamba DCはそれらの間で複製されます。)

ただし、SambaはOpenLDAPサーバーに複製されません。 ADがLDAPを実装して複製する方法は、OpenLDAPおよびその他のオープンソースLDAPサーバーの動作方法とはあまりにも異なるため、SambaチームはADのみをサポートします。

サポート

Windowsサーバーと比較して、Samba4のサポートオプションは少なくなっています。 Sambaではに慣れる必要があります Sambaウィキ 周りにはたくさんのチュートリアルがありますが、ほとんどの場合、ウィキは最も正確なソースです。 Sambaを実装する場合は、 メーリングリストに参加する を行い、メーリングリストのアーカイブを検索する方法を学ぶ必要があります。