Está en la página 1de 2

Servidor miembro de dominio Active Directory

El archivo siguiente smb.conf muestra una configuración de ejemplo necesaria para implementar un servidor miembro de dominio Active Directory. En este ejemplo, Samba autentifica usuarios para servicios que se ejecutan localmente pero también es un cliente del Active Directory. Asegúrese de que su parámetro realm se muestra en mayúsculas (por ejemplo realm = EXAMPLE.COM). Puesto que Windows 2000/2003 requiere de Kerberos para la autenticación de Active Directory, se requiere de la directriz realm. Si Active Directory y Kerberos se están ejecutando en servidores diferentes, se puede necesitar la directriz password server para ayudar a diferenciar.

[global] realm = EXAMPLE.COM security = ADS encrypt passwords = yes # Optional. Use only if Samba cannot determine the Kerberos server automatically. password server = kerberos.example.com

Para poder unir un servidor miembro a un dominio de Active Directory, se deben completar los pasos siguientes:

Configuración del archivo smb.conf en el servidor miembro

Configuración de Kerberos, incluyendo el archivo /etc/krb5.conf file, en el servidor miembro

Creación de la cuenta de la máquina en el servidor de dominio Active Directory

Asociación del servidor miembro al dominio Active Directory

Para la cuenta de la máquina y unirse al Active Directory de Windows 2000/2003, primero Kerberos se debe inicializar para el servidor miembro que desea unirse al dominio Active Directory. Para crear un tíquet administrativo Kerberos, escriba el comando siguiente como root en el servidor miembro:

root# kinit administrator@EXAMPLE.COM

El comando kinit es un script de inicialización que hace referencia a la cuenta administrativa del Active Directory y el reino Kerberos. Puesto que Active Directory requiere de los tíquets Kerberos, kinit obtiene y coloca en caché los tíquets de Kerberos para la autenticación cliente/servidor. Para más información sobre Kerberos, sobre el archivo /etc/krb5.conf y sobre el comando kinit, consulte el Capítulo 19.

Para unir un servidor Active Directory (windows1.example.com), escriba el comando siguiente como root en el servidor miembro:

administrator%passwo rd

Puesto que la máquina win dows1 se encontró automáticamente en el r eino

Kerberos correspondiente conecta al servidor Active

rerquerida. Esto crea la cu enta de la máquina en el Active Directory y otorga los permisos para que el servi dor miembro Samba se una al dominio.

(el comando kinit fue exitoso), el comando

net se

Directory usando su cuenta administrativa y contraseña

Nota

Nota

 

Puesto que se utiliz

a security = ads y no security = user, n

o se

necesita un motor d e contraseñas tal como smbpasswd. Los clie ntes más

viejos que no sopor tan security = ads son autentificados com o

si security = doma

in estuviese configurado. Este cambio no a fecta la

funcionalidad y per mite a los usuarios locales que no se encon traban previamente en el d ominio.