Skip to content

Samba

Amazon Linux2 に Samba 4.11.1 + FreeRADIUS 3.0.13 + Keycloak 7.0.1 をインストールする

以前に Samba4 / FreeRADIUS3 / Keycloak6 の構築に関して、下記のメモを書きました。

Samba 4.11.1 や Keycloak 7.0.1 がリリースされている為、インストール手順をアップデートしておきます。

Amazon Linux2 に Samba 4.11.1 をソースコードからインストールする

Samba 4.11.1 がリリースされていましたので、改めて Amazon Linux2 へ Samba 4.11.1 をソースコードからインストールする手順をメモしておきます。 Samba 4.11.0 では Python2 のサポートが無くなる等、幾つか大きな変更がありました。 Samba 4.11.0 → 4.11.1 は Bug Fix のみであり、新機能の追加/機能の削除等は無いようです。

AWS 上に Samba4 + Keycloak6 + FreeRADIUS3 な認証サーバを構築する

以前に Samba4 / FreeRADIUS3 / Keycloak6 の構築に関して、下記のメモを書きました。

今回はこれらを整理し、改めて「Samba4 + Keycloak6 + FreeRADIUS3」環境構築手順をメモしておきます。

Samba でユーザ管理し、Gitea へのログインを Keycloak でシングルサインオンする

先日、AmazonLinux2 + Gogs で LDAP 認証 / TLS 対応な Git リポジトリを構築するというメモを書いたのですが、どうやら現状の Gogs では SAML や OpenConnect ID での認証には対応していないようです。 しかし、Gogs から Fork した Gitea であれば SAML や OpenConnect ID に対応しています。 そこで今回は Samba + Keycloak + Gitea でシングルサインオン環境を構築してみます。

AmazonLinux2 に Samba4 と FreeRADIUS3 を同居させ、Samba でユーザを一元管理する

最近は殆どの製品が ActiveDirectory / LDAP に対応していますが、古いバージョンの Cisco Catalyst は「対話側ログイン時には LDAP を利用出来ない (Radius は利用出来る)」といった具合に、「一部の機能では ActiveDirectory / LDAP が利用出来ない」というケースが存在します。 かと言って ActiveDirectory / Radius を別々に構築してしまうとデータを二重管理することになり、面倒です。 こういった場合は以下のような構成を取ることも可能です。

  1. Samba を ActiveDirectory のドメインコントローラーとして動作させ、LDAP の処理をさせる
  2. FreeRADIUS を動作させ、Radius 要求が受信した場合は Samba へ問い合わせし、結果をクライアントへ応答する
  3. ユーザは全て Samba 上で管理する

今回はこういった構成を取る場合の FreeRADIUS 構築例をメモしておきます。

Windows 10 から Samba4 のドメインへアクセスする

Linux へ Samba をインストールし、Active Directory ドメインを構築した場合、CLI 上からユーザ等の管理を行うことは可能です。 ですが、手慣れた Windows 上の「Active Directory ユーザーとコンピューター」スナップインから管理出来ると楽です。 今回は Windows 10 に RSAT (Remote Server Administration Tools) をインストールし、Samba 上に構築したドメインへアクセスする手順をメモしておきます。

CentOS7 に Samba 4.7.3 をインストール出来る yum リポジトリを作ってみた

CentOS7 の標準リポジトリにある Samba はバージョンが古い為、先日、ソースコードからコンパイルしました。 その際、Samba 4.7.3 の RPM パッケージを作成したのですが、折角なのでリポジトリを立てて公開してみます。 まだまだテスト出来ていないので、利用は自己責任でお願いします。