日本−日本語 |
|
|
HP OpenVMS CIFS Version 1.2 ECO1: 管理者ガイド第8章 ユーザ,グループ,アカウント・ポリシー,信頼関係の管理 |
|
この章では以下の内容について説明します。 CIFS Server 管理ユーティリティ SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM を使用して,HP CIFS Server データベースのユーザおよびグループ,アカウント・ポリシー,信頼関係の管理を行うことができます。 HP CIFS Server データベースのユーザの管理には,HP CIFS Server 管理ユーティリティ SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM あるいは pdbedit コマンド行ユーティリティが使用できます。
SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM ユーティリティは, HP CIFS Server アカウント・データベースからの情報をもとに ユーザの一覧表示,追加,修正,あるいは削除をメニュー・オプションを選択して実行することができます。 CIFS Server 管理ユーティリティの起動方法は以下のとおりです。
あるいは,次のコマンドを実行します。
HP OpenVMS CIFS Server Management のメイン・メニューが表示されたら オプション 3 の Manage Users を選択して, 以下のユーザ管理メニューを表示させます。
オプション 1 の List users を使用すると, 以下の例のように CIFS Server アカウント・データベースに存在するすべてのユーザとマシン・アカウントを一覧表示できます。
オプション 2 の List a user を使用すると, HP CIFS Server アカウント・データベースに存在するユーザあるいはマシン・アカウントの詳細情報を表示できます。 アカウント名を入力するためのプロンプトが表示され,以下のように出力が表示されます。
オプション 3 の Add user を使用すると, CIFS Server アカウント・データベースにユーザあるいはマシン・アカウントを追加することができます。 CIFS Server が PDC あるいは BDC の場合,以下のようなメニューが表示されます。
CIFS Server がメンバーサーバーあるいはスタンドアロン・サーバーの場合, 以下のようなメニューが表示されます。
選択したオプションに対して値を入力すると, ユーティリティは次のようにアカウントを修正するためのメニューを表示します。
これらの各オプションについて,以下の項で詳しく説明します。
User name オプションでは,追加するアカウント名を指定します。 このフィールドは必須フィールドです。指定するユーザ名は,管理対象のドメインあるいはサーバーに同じユーザ名あるいはグループ名が存在しないことが必要です。 CIFS Server は,CIFS Server データベースで作成されるユーザ・アカウントごとに対応する OpenVMS ユーザ名を必要とします。 ユーザ名を指定する際は,以下のガイドラインを満たすようにしてください。
ユーザ・アカウントを作成する際,指定したユーザ名が SYSUAF データベースに存在しない場合,管理ユーティリティは SYSUAF にそのユーザ名を作成するかどうかのオプションを提示します。 オプションに従ってユーザ名を作成する場合は,その OpenVMS グループの UIC を生成するためにグループ ID 番号を指定する必要があります。 Full name オプションでは,そのユーザの完全な名前を指定します。 フルネームの指定は任意です。 文字数は 256 を超えることはできません。 入力する際,フルネームを引用符で囲む必要はありません。 Home drive オプションでは, そのユーザのホーム・ディレクトリが共有ネットワーク・ディレクトリの場合に, ホーム・ディレクトリへの接続に使用するドライブ文字を指定します。 ホーム・ドライブの指定は任意です。 ドライブ文字として,D ~ Z の文字が使用可能です。 ユーザ・アカウントに対して指定したホーム・ドライブが Samba 構成ファイルのグローバル・セクションに存在する場合, ユーザ・アカウントに対して指定されたホーム・ドライブの方が, SMB.CONF パラメータ logon drive よりも優先されます。 Logon script オプションでは,ユーザ・ログオン時に実行するログオン・スクリプトの名前を指定します。 ログオン・スクリプトの指定は任意です。 ログオン・スクリプトは,バッチ・ファイル (拡張子.BAT あるいは .CMD) でも, 実行プログラム (ファイル拡張子 .EXE) でもかまいません。 1 つのログオン・スクリプトを複数のユーザ・アカウントで使用することも可能です。 ユーザがログインする際,ログイン要求を認証するサーバーは, ユーザが指定したサーバー・ログオン・スクリプトのパスに従ってスクリプトを探します。 このスクリプトは [netlogon] 共有に対する相対パスでなければなりません。 [netlogon] 共有が /SAMBA$ROOT/NETLOGON/ としてパス指定され, ログオン・スクリプトが SCRIPTS/STARTUP.BAT として指定されている場合, ダウンロードされるファイルは次のようになります。 SAMBA$ROOT/NETLOGON/SCRIPTS/STARTUP.BAT ユーザ・アカウントに対して指定されたログオン・スクリプトは, Samba 構成ユーティリティのグローバル・セクションに存在する SMB.CONF パラメータ logon script よりも優先されます。 Profile path オプションには, ユーザのローミング・プロファイル (Desktop,NTuser.dat など) が保管されるディレクトリを指定します。プロファイル・パスの指定は任意です。 指定したディレクトリには Application Data,desktop,start menu,network neighborhood,programs フォルダあるいはその他のフォルダとそれらの内容が保管され,Windows クライアントに表示されます。 \\%L\profiles\%U のようにプロファイル共有に対する相対パスで プロファイルを指定することができます。 この場合,%L は CIFS Server NetBIOS 名で置き換え, %U はセッション・ユーザ名で置き換えます。 ユーザ・アカウントに対して指定したプロファイル・パスは, Samba 構成ファイルのグローバル・セクションに存在する SMB.CONF パラメータ logon path より優先します。 ユーザのプロファイル・パスと SMB.CONF パラメータ logon path がともに空文字の場合,そのユーザに対するローミング・プロファイルは無効になります。 User Account Flags メニューでは, アカウントを無効にしたり, 規定の回数を超える不正なパスワード入力が発生した時に自動ロックを有効にしたり, パスワードが必要ないことを指示したり,あるいは, アカウントの期限切れフラグを設定あるいはクリアするためのオプションを提供します。また,CIFS Server が PDC あるいは BDC の場合,アカウント・タイプが設定されます。 Password not required フラグを yes に設定することにより, ユーザは指定されたユーザ・アカウントにパスワード無しでログインできます。 デフォルトでは,ユーザ・アカウントは Password does not expire フラグを設定せずに作成されます。 このため,アカウントのパスワードはパスワード期限アカウント・ポリシーに依存します。 Password does not expire フラグが yes に設定されていると, パスワード期限アカウント・ポリシーの設定に関係なく, 指定されたユーザ・アカウントのパスワードは期限切れになりません。 Automatic locking オプションは,サーバー・アカウント・ポリシーによって制御される自動ロック機能をそのアカウントに適用するかどうかを指定するのに使用します。 この機能が有効な場合,bad password count アカウント・ポリシーの規定回数を超えて不正なパスワードを入力すると,アカウントが自動的にロックされます。 Account Type オプションでは,アカウントが通常のユーザ・アカウントであるか,ワークステーション信頼アカウントであるか,サーバー信頼アカウントであるか,あるいはドメイン信頼アカウントであるかを指定します。 CIFS Server 管理ユーティリティは,2 種類のアカウント・タイプの作成のみが可能です。
ユーザ・アカウントの作成には U を指定し, ワークステーション信頼アカウントの作成には W を指定します。 CIFS Server アカウント・データベースのユーザあるいはマシン・アカウントを変更するには,オプション 4 のModify user を使用します。 このオプションを選択すると,変更するアカウント名の入力を促すプロンプトが表示されます。 CIFS Server が PDC あるいは BDC の場合,以下のようなメニューが表示されます。
CIFS Server がメンバーサーバーあるいはスタンドアロン・サーバーの場合は, 次のようなメニューが表示されます。
HP CIFS Server User Account Modification Menu には Reset logon hours および Reset bad password count の 2 つのオプションが追加されていますが,それ以外は HP CIFS Server User Account Creation Menu と同じです。 User name を除き, HP CIFS Server User Account Modification Menu のどのオプションも変更できます。 選択したオプションの値を変更すると,ユーティリティはアカウント・フラグを変更するためのメニューを表示します。 このメニューは,ユーザ・アカウントの作成時に表示される HP CIFS Server User Account Flags Menu に似ています。 CIFS Server が PDC あるいは BDC の場合,Account type を除くどのフラグも変更できます。 この項では,Reset logon hours および Reset bad password count について説明します。 HP CIFS Server User Account Modification Menu および HP CIFS Server User Account Flags Menu の残りのオプションについては, 8.2.1.3 項 「ユーザの追加」 を参照してください。 この項では,pdbedit ユーティリティを使用して CIFS Server アカウント・データベースのユーザ・アカウントを管理する方法について説明します。 CIFS Server データベースにユーザ・アカウントを追加する手順は以下のとおりです。
CIFS Server データベースのユーザ・アカウントは次のコマンドで変更します。
CIFS Server データベースのアカウントの削除には次のコマンドを使用します。 pdbedit -x ユーザ名 たとえば,ユーザ・アカウント GANGA を削除する場合は,次のコマンドを実行します。
CIFS Server アカウント・データベースにあるすべてのユーザを一覧表示するには,次のコマンドを実行します。 pdbedit --list あるいは net sam list users HP CIFS Server データベースのグループは,HP CIFS Server 管理ユーティリティ SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM あるいは NET コマンド行ユーティリティを使用して管理できます。
SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM ユーティリティは,CIFS Server アカウント・データベースに登録されているグループの一覧表示,追加,修正,削除に使用できます。 CIFS Server 管理ユーティリティを起動するには,次のコマンドを実行します。
あるいは,次のコマンドを実行します。
これにより,HP OpenVMS CIFS Server Management メイン・メニュ-が表示されます。 オプション 2 の Manage groups を選択すると,次のようなグループ管理メニューが表示されます。
オプション 1 の List groups を選択すると, CIFS Server アカウント・データベースに存在するすべてのグループ・アカウントが表示されます。 表示例を以下に示します。
オプション 2 の Add group を選択すると,CIFS Server アカウント・データベースにグループ・アカウントを追加できます。 出力例を以下に示します。
CIFS Server group name オプションでは, 追加するグループのグループ名として,Windows のアカウント名として有効な 1 ~ 256 文字の名前を指定します。 指定するグループ名は,管理対象のドメインあるいはサーバー内の他のグループ名あるいはユーザ名と同じではいけません。 このグループ名の指定は必須です。 HP CIFS Server アカウント・データベースにグループ名を作成するには, まず,OpenVMS リソース識別子にマッピングする必要があります。 指定する OpenVMS リソース識別子は,既存のものあるいは存在しないもの,どちらでもかまいません。 指定する OpenVMS リソース識別子名は CIFS Server グループ名と同じにできますが,それは必須ではありません。 グループ・アカウントの作成の際,存在しない OpenVMS リソース識別子名が指定されていることをユーティリティが検知すると,その指定されたリソース識別子を OpenVMS RIGHTSLIST データベースに作成します。リソース識別子の指定は必須です。 グループ・アカウント・タイプは CIFS Server が PDC あるいは BDC の場合のみ適用されます。 メンバーサーバーあるいはスタンドアロン・サーバーとして構成された CIFS Server では, すべてのグループ・アカウントは LOCAL タイプでなければなりません。 CIFS Server がメンバーサーバーあるいはスタンドアロン・サーバーの場合, ユーティリティは LOCAL タイプのグループ・アカウントを作成します。 CIFS Server が PDC あるいは BDC の場合,次の 2 種類のタイプのグループ・アカウントを CIFS Server データベースに作成することができます。
CIFS Server アカウント・データベースからグループ・アカウントを削除するには オプション 3 の Remove group を選択します。 削除するグループ・アカウント名を入力するためのプロンプトが表示され, 以下のような出力が表示されます。
CIFS Server データベースに存在するグループ・アカウントのメンバーを一覧表示するには,オプション 4 の List group members を使用します。 以下のように,メンバーを一覧表示させるグループの名前を入力するためのプロンプトが表示されます。
オプション 5 の Add group members を使用して,グループのメンバー・リストにメンバーを追加することができます。 メンバーを追加するグループの名前を入力するためのプロンプトが表示されます。 CIFS Server がメンバーサーバーの場合は,以下のユーザおよびグループ・アカウントをメンバーとして追加できます。
CIFS Server が PDC あるいは BDC の場合は, メンバーとして以下のユーザ・アカウントおよびグループ・アカウントを DOMAIN (あるいは GLOBAL) グループに追加できます。
CIFS Server が PDC あるいは BDC の場合は, 以下のユーザ・アカウントおよびグループ・アカウントを LOCAL グループに追加できます。
CIFS Server がスタンドアロン・サーバーの場合は,以下のユーザ・アカウントおよびグループ・アカウントをメンバーとして追加できます。
グループ・メンバー・アカウント名の指定には,以下の構文を使用します。 <domain-name>\<group-member-name>
グループに対して,メンバーとして複数のアカウントを同時に追加することができます。 これを可能にするために,ユーザがグループ・メンバー名を指定せずに Enter キーを押すまで,次のグループ・メンバー名を入力するためのプロンプトが表示されます。 次のような出力が表示されます。
オプション 6 の Remove group members を使用すると, 指定したメンバーをグループのメンバー・リストから削除できます。 削除するべきグループ・メンバー・アカウント名を指定するためのプロンプトとは別に, そのメンバーを削除するグループ・アカウント名を入力するためのプロンプトが表示されます。 グループ・メンバー・アカウント名を指定するには,次のように入力します。 <domain-name>\<group-member-name>
グループのメンバー・リストから同時に複数のアカウントを削除することができます。 このため,グループ・メンバー名を指定せずにユーザが Enter キーを押すまで,次のグループ・メンバー名を入力するためのプロンプトを表示します。 次のような出力が表示されます。
この項では,CIFS Server グループの管理を手動で実行するための手順とコマンドについて説明します。 NET コマンドでグループを作成する際, グループ・アカウント・タイプを指定することが重要です。 メンバーサーバーあるいはスタンドアロン・サーバーとして構成された HP CIFS Server では,すべてのグループ・アカウントは LOCAL でなければなりません。 HP CIFS Server が PDC あるいは BDC の場合, CIFS Server データベースには 2 種類のタイプのグループ・アカウントを作成できます。
グループ・アカウントを CIFS Server データベースに追加した後, それらのグループ・アカウントに複数のユーザあるいはグループ・アカウントをメンバーとして追加することができます。 メンバーとして追加可能なユーザおよびグループ・カウントは,CIFS Server の役割に依存します 。 CIFS Server がメンバーサーバーの場合,次のユーザおよびグループ・アカウントをメンバーとして追加できます。
CIFS Server が PDC あるいは BDC の場合, 以下のユーザおよびグループ・アカウントを DOMAIN (あるいは GLOBAL) タイプのグループ・アカウントにメンバーとして追加可能です。
HP CIFS Server が PDC あるいは BDC の場合, 以下のユーザおよびグループ・アカウントを LOCAL タイプのグループ・アカウントにメンバーとして追加可能です。
HP CIFS Server がスタンドアロン・サーバーの場合,以下のユーザおよびグループ・アカウントをメンバーとして追加可能です。
HP CIFS Server グループの管理は以下の手順で行います。
HP CIFS Server のアカウント・ポリシーは,CIFS Server 管理ユーティリティ SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM あるいは NET コマンドを使用して管理できます。
SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM ユーティリティを使用すると,メニュー・オプションを使用して HP CIFS Server データベースのアカウント・ポリシーの表示および設定が可能です。 CIFS Server 管理ユーティリティは次のコマンドで起動します。
あるいは次のコマンドを実行します。
これにより,HP OpenVMS CIFS Server Management Main Menu が表示されます。 オプション 4 の Manage account policies を選択すると, アカウント・ポリシーの管理メニューが表示されます。
オプション 1 の List Account policies を選択すると, CIFS Server のアカウント・ポリシーを表示できます。 次のような表示が出力されます。
オプション 1 の Set Account policies で,CIFS Server データベースのアカウント・ポリシーを設定できます。 次のような表示が出力されます。
この項の残りの部分で, アカウント・ポリシーを設定する際に利用できる各オプションについて詳しく説明します。 パラメータの設定を変更するには,Enter set account policies menu option プロンプトでオプション番号を指定します。 Minimum password length オプションは,パスワード長の下限を設定します。 このポリシーは,パスワードで必要とする最小文字数を指定し,0 ~ 4294967295 の値を指定できます。 値 0 はパスワード無しを意味します。 Password history オプションは,古いパスワードを再利用できるようになるまでに設定しなければならない新しいパスワードの数を指定します。 この値は,履歴として保持するパスワードの数で,0 ~ 4294967295 の範囲で指定します。 "User must logon to change password" ポリシーを有効にすると,パスワードの変更の前にユーザによる CIFS Server へのログオンが必要になります。 ユーザ・アカウントのパスワードが期限切れになっている場合,そのユーザのアカウントは管理者のみが変更できます。 値 0 (ゼロ) はこのアカウント・ポリシーを無効にし,値 2 以上だとこのポリシーが有効になります。 Maximum password age オプションは,サーバーからの変更要求が発行されるまでの間,ユーザのパスワードが使用可能となる最大秒数を設定します。 この値は 0 ~ 4294967295 の範囲で指定できます。 Minimum password age オプションは,パスワードが変更可能になるまでの間,そのユーザ・パスワードを使用しなければならない秒数を指定します。 パスワード履歴値が設定されている場合,CIFS Server はパスワードをすぐに変更することを許可しません。 この値は 0 ~ 4294967295 の範囲で指定できます。 Lockout duration オプションは,ロックアウトされたアカウントのロックが自動的に解除されるまでの値を分の単位で指定します。 この値は 0 ~ 4294967295 の範囲で指定できます。 Reset count minutes オプションは,最も近いログインの失敗が発生してからログイン失敗回数の値がゼロにリセットされるまでの期間を,分の単位で指定します。 たとえば,"reset count minutes" が 30 分に設定されている場合,ログインが最後に失敗してから 30 分が経過すると,ログイン失敗回数がゼロにリセットされます。 この値は 0 ~ 4294967295 の範囲で指定できます。 Bad lockout attempt オプションはログインの失敗回数を指定します。 指定した回数のログインの失敗が発生すると,そのアカウントはロックされます。 この値は 0 ~ 4294967295 の範囲で指定できます。 値 0 (ゼロ) はこのポリシーを無効にし, 0 より大きな値はこのポリシーを有効にします。 Disconnect time オプションは,ユーザ・アカウントのログイン時間が所定の時間を越えた場合に,そのユーザのドメイン内のサーバーへの接続を強制的に切断するかどうかを制御します。 このオプションは,各ユーザ・アカウントに対して定義されているログイン時間をもとに処理を行います。 この値は 0 ~ 4294967295 の範囲で指定できます。 値 0 (ゼロ) の場合はこのポリシーが有効で,ユーザの接続が切断されます。 このポリシーを無効にするには,値を 4294967295 に設定します。 CIFS Server は以下のアカウント・ポリシーをサポートします。
これらのアカウント・ポリシーについては, 8.4.1.2 項 「アカウント・ポリシーの設定」 を参照してください。 アカウント・ポリシーの値を表示するには,次のコマンドを使用します。 NET SAM POLICY SHOW "<account policy>" たとえば,アカウント・ポリシー min password length の値を表示するには,次のようなコマンドを実行します。
アカウント・ポリシーの値を変更するには,次のコマンドを使用します。 NET SAM POLICY SET "<account policy>" <value> たとえば,アカウント・ポリシー password history の値を変更するには,次のようなコマンドを実行します。
CIFS Server が CIFS ドメイン内の PDC の場合,HP CIFS Server は,他のドメイン (外部ドメイン) と信頼関係を確立できます。 信頼関係とは,あるドメインが別のドメインのユーザを信頼するような 2 つのドメイン間のリンクで,この関係が確立されている場合,他のドメインが自身のユーザに対して行ったログイン認証を受け入れます。 信頼されたドメインで定義されたユーザ・アカウントおよびグローバル・グループは,信頼するドメインとそのメンバー・システムの特権,リソース権限,ローカル・グループを, たとえ信頼するドメインのセキュリティ・データベースにそれらのアカウントが存在しなくても,認証することができます。 ネットワーク内のすべてのドメイン間で適切な信頼関係が確立されている場合, ユーザが 1 つのドメインで持つ 1 つのユーザ・アカウントと 1 つのパスワードのみで,ネットワーク内の任意のリソースへのアクセスが可能となります。 信頼関係の確立には,2 つの異なるドメインで,まず最初のドメインでもう 1 つのドメインを許可し,次に 2 つめのドメインで最初のドメインの信頼を設定するという 2 段階の処理が必要になります。 双方向の信頼関係 (各ドメインが他ドメインを信頼する) の確立には,両方のドメインで上記の両方の処理を行う必要があります。 信頼関係は,CIFS Server 管理ユーティリティ SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM あるいは NET コマンド・ユーティリティを使用して管理できます。 8.5.1 項 「 CIFS Server 管理ユーティリティによる信頼の管理 」 では SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM による信頼関係の表示および確立について説明し,8.5.2 項 「NET コマンドによる信頼の管理」 では NET コマンドで同様の操作を行う方法について説明します。 SAMBA$ROOT:[BIN]SAMBA$MANAGE_CIFS.COM ユーティリティを使用すると,メニュー形式で信頼関係の表示と確立が可能です。 CIFS Server 管理ユーティリティは下記のコマンドで起動します。
あるいは下記のコマンドを使用します。
これにより,HP OpenVMS CIFS Server Management Main Menu が表示されます。 オプション 5 の Manage trusts を選択すると,信頼関係の管理メニューが表示されます。
以降の各項で,信頼関係の管理メニューから利用できる各オプションについて説明します。 Enter item number: プロンプトに対して,オプションの番号を指定してください。 list trusts オプションを選択すると, CIFS Server データベースに現在存在する, 信頼する関係(入力方向の信頼),および信頼される関係(出力方向の信頼)が表示されます。 たとえば,次のような出力が表示されます。
CIFS ドメインに属するユーザが外部ドメインのリソースにアクセスできるようにするために,CIFS ドメインが外部ドメインを信頼できるように設定する必要があります。 この処理は,次の 2 段階の処理で行います。
入力方向の信頼アカウントの削除には, オプション Remove in-coming trust が使用できます。 ドメインに対する入力方向の信頼を削除すると,CIFS ドメインから外部ドメインのリソースにアクセスするユーザの能力が削除されます。 入力方向の信頼アカウントを正しく削除するために, このユーティリティは,CIFS ドメインの管理者の認証情報を尋ねるプロンプトを表示します。 外部ドメインに属するユーザが CIFS ドメインのリソースにアクセスできるようにするには,外部ドメインと信頼を確立する必要があります。 この処理は,次の 2 段階の処理で行います。
このユーティリティで出力方向の信頼アカウントを追加する際,次のような項目を入力するためのプロンプトが表示されます。
NET RPC TRUSTDOM コマンドを使用して, 信頼関係を手動で表示,追加,および削除することができます。 CIFS Server データベースの既存の信頼関係は次のコマンドで表示できます。 NET RPC TRUSTDOM LIST -U <CIFS domain administrator user> たとえば,アカウント CIFSADMIN を使用した信頼関係を一覧表示するには,次のようなコマンドを実行します。
プロンプトに対して,CIFS ドメインの管理者のパスワードを入力します。 CIFS Server PDC で外部ドメインに対して 入力方向の信頼 (信頼するアカウント) を追加する方法について以下に説明します。
外部ドメインに対する入力方向の信頼アカウント(信頼するアカウント) を削除するためのコマンド構文は,以下のとおりです。 NET RPC TRUSTDOM DEL <foreign-domain-name> -U <CIFS domain administrator user> たとえば,外部ドメイン trustingdom に対する入力方向の信頼アカウントを削除するには,CIFS 管理者名が CIFSADMIN の場合,次のコマンドを実行します。
プロンプトに対して CIFS ドメインの管理者のパスワードを入力します。 外部ドメインで CIFS ドメインに対する入力方向の信頼アカウント(信頼するアカウント) を追加した後,信頼関係の確立を完了させるには,外部ドメインに対する出力方向の信頼 (信頼されたドメイン関係) を確立しなければなりません。 この処理には,NET RPC TRUSTDOM コマンドで出力方向の信頼関係を確立するのとは別に,必要に応じて idmap domains パラメータ値を設定する作業も含まれます。 信頼されたドメインのユーザが CIFS Server PDC のリソースにアクセスできるように,idmap domains パラメータ値を設定することができます。 この設定はオプションで,CIFS Server が OpenVMS ユーザ・アカウントおよびリソース識別子の作成とマッピングに WINBIND の自動マッピングを使用する場合のみ設定が必要です。 idmap domains パラメータはドメインのリストを定義し,WINBIND の SID/UID/GID テーブルを管理するためにそれぞれはバックエンドで構成されます。 このリストには,WINBIND のプライマリあるいは信頼されたドメイン全体のための短いドメイン名が含まれます。 idmap domains パラメータのデフォルト値はありません。 たとえば,外部ドメイン WINDOM に対して CIFS Server で出力方向の信頼を追加する場合,次のように設定します。 idmap domains = WINDOM idmap alloc backend = tdb ドメイン名をコンマで区切って,idmap domains に複数のドメイン名を指定することができます。 CIFS ドメインの CIFS Server PDC および外部ドメインの PDC エミュレータで 出力方向の信頼関係を確立する際に使用する名前解決の方法を決定します。 名前の解決に WINS Server を使用しない場合は,CIFS Server PDC の samba$root:[lib]lmhosts ファイルを外部ドメインのためのエントリで更新します 次の例は,ドメイン WINDOM の IP アドレス 10.20.20.40 の WINPDC という名前の Windows PDC Emulator に対して,CIFS Server PDC で必要となる lmhosts. ファイルのエントリです。
CIFS Server で外部ドメインに対して出力方向の信頼を確立するためのコマンド構文は,次のとおりです。 NET RPC TRUSTDOM ESTABLISH <foreign domain name> プロンプトに対して入力するパスワードは,外部ドメインで CIFS ドメインに対して入力方向の信頼アカウント(信頼するアカウント) を追加する際に提供される信頼アカウント・パスワードと同じでなければなりません。
CIFS Server で外部ドメインに対する出力方向の信頼関係を削除するには,次のコマンドを使用します。 NET RPC TRUSTDOM REVOKE <foreign-domain-name> -U <CIFS domain administrator user> 十分な特権を持った OpenVMS アカウント (たとえば SYSTEM) を使用して OpenVMS システムにログインした場合,次のコマンドが使用できます。
プロンプトが表示されたら,CIFS ドメインの管理者のパスワードを入力します。 CIFS ドメインと Windows ドメイン間で入力方向 (信頼する) と出力方向 (信頼される) の関係を完成させるには,CIFS ドメインと Windows ドメインで 双方向 (入力方向および出力方向) の信頼関係を確立する必要があります。 8.5.1 項 「 CIFS Server 管理ユーティリティによる信頼の管理 」 および 8.5.2 項 「NET コマンドによる信頼の管理」 では, HP CIFS Server で入力方向の信頼および出力方向の信頼を,自動化された手順あるいは手動でコマンドを実行して追加する方法を,それぞれ説明しています。 この項では,Windows システムで入力方向の信頼と出力方向の信頼を別々に追加する方法と,双方向の信頼関係を確立する方法を説明しています。 CIFS ドメインと Windows ドメイン間でいずれかのタイプの信頼関係を追加する前に, CIFS ドメインの CIFS Server PDC と Windows ドメインの PDC エミュレータが使用する名前解決方法を決定する必要があります。 Windows ドメインの PDC エミュレータが WINS Server を使用して CIFS ドメインの PDC 名を解決できない場合,Windows PDC エミュレータ上の lmhosts ファイルは CIFS ドメインの CIFS Server PDC のエントリで更新しなければなりません。 下記に示すのは,CIFS ドメイン PIANODOM にある IP アドレス 10.20.30.40 の PIANO という名前の CIFS Server PDC に対する Windows PDC エミュレータで必要となる lmhosts. ファイルのエントリの例です。
Windows ドメインで入力方向の信頼と出力方向の信頼の両方を確立するには, Windows ドメインの PDC エミュレータで次のような手順を実行します。
CIFS ドメインと Windows ドメイン間で一方向のみの信頼を確立したいような場合があるかもしれません。 CIFS ドメインで Windows ドメインのリソースに対するユーザ・アクセスを可能にするには,Windows ドメインで CIFS ドメインに対する入力方向の信頼を確立します。 Windows ドメインの PDC エミュレータで入力方向の信頼を確立する手順は以下のとおりです。
CIFS ドメインのユーザが Windows ドメインのリソースにアクセスできるようにするためには,Windows ドメインで CIFS ドメインに対する入力方向の信頼を確立します。 Windows ドメインの PDC エミュレータで入力方向の信頼を確立する手順は以下のとおりです。
Windows ドメインのユーザが CIFS ドメインのリソースにアクセスできるようにするために,Windows ドメインで CIFS ドメインに対する出力方向の信頼を確立することができます。 Windows ドメインで出力方向の信頼を確立する前に, CIFS ドメインの CIFS Server PDC で Windows ドメインに対する入力方向の信頼を追加し,信頼パスワードを書き留めます。 信頼関係を完成させるために,Windows ドメインで CIFS ドメインに対して 出力方向の信頼を追加します。 Windows ドメインの PDC エミュレータで出力方向の信頼を確立する手順は,以下のとおりです。
Windows PDC で信頼関係を確認する手順は以下のとおりです。
The trust has been validated. It is in place and active というメッセージが表示されます。 |
印刷用画面へ | ||
|