使用SambaOpen LDAP的Active Directory用于用户帐户

使用SambaOpen LDAP的Active Directory用于用户帐户,第1张

概述我知道这是错误的方式……但是 是否可以在我们的PC客户端的Samba前使用AD,以便用户帐户在Samba / Open LDAP中. 仅使用Samba v3来管理我们的Windows PC机组变得越来越困难 – 直到Samba v4出现,如果我们可以利用Active Directory,但将帐户存储在Samba / Open LDAP中会很棒. Windows PC是我们组织中的少数几个. Sam 我知道这是错误的方式……但是

是否可以在我们的PC客户端的Samba前使用AD,以便用户帐户在Samba / Open LDAP中.

仅使用Samba v3来管理我们的Windows PC机组变得越来越困难 – 直到Samba v4出现,如果我们可以利用Active Directory,但将帐户存储在Samba / Open LDAP中会很棒.

windows PC是我们组织中的少数几个. Samaba / Open LDAP几乎用于所有服务(Zimbra / RADIUS / Intranet / SAN / Printing / …),因此它必须仍然是最终的帐户来源.无论如何,它可能无法完成,但我想我无论如何都会提出想法.

解决方法 我实际上没有任何实际经验,但在设置Active Directory林以加入计算机的同时保留使用现有Samba域帐户登录的能力确实在技术上可行.他们的关键是在Samba域和Active Directory域之间创建NT 4样式信任关系(双向,或者以单向信任方式信任Samba域的AD域),以允许现有的Samba域用户帐户登录这些计算机.

它应该是用户的透明过程.您可以在闲暇时将计算机添加到AD域.

在创建信任期间可能会出现的主要问题可能是良好的NetBIOS名称解析.我在Samba DC或windows DC上运行WINS服务器,并让客户端和服务器计算机都自行注册.这应该可以节省很多胃灼热的名字解决问题.

总结

以上是内存溢出为你收集整理的使用Samba / Open LDAP的Active Directory用于用户帐户全部内容,希望文章能够帮你解决使用Samba / Open LDAP的Active Directory用于用户帐户所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1038096.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存