我知道这是错误的方式……但是
是否可以在我们的PC客户端的Samba前使用AD,以便用户帐户在Samba / Open LDAP中.
仅使用Samba v3来管理我们的Windows PC机组变得越来越困难 – 直到Samba v4出现,如果我们可以利用Active Directory,但将帐户存储在Samba / Open LDAP中会很棒.
Windows PC是我们组织中的少数几个. Samaba / Open LDAP几乎用于所有服务(Zimbra / RADIUS / Intranet / SAN / Printing / …),因此它必须仍然是最终的帐户来源.无论如何,它可能无法完成,但我想我无论如何都会提出想法.
解决方法
我实际上没有任何实际经验,但在设置Active Directory林以加入计算机的同时保留使用现有Samba域帐户登录的能力确实在技术上可行.他们的关键是在Samba域和Active Directory域之间创建NT 4样式信任关系(双向,或者以单向信任方式信任Samba域的AD域),以允许现有的Samba域用户帐户登录这些计算机.
它应该是用户的透明过程.您可以在闲暇时将计算机添加到AD域.
在创建信任期间可能会出现的主要问题可能是良好的NetBIOS名称解析.我在Samba DC或Windows DC上运行WINS服务器,并让客户端和服务器计算机都自行注册.这应该可以节省很多胃灼热的名字解决问题.