सांबा v.3 एक NT4 शैली डोमेन नियंत्रक होने में सक्षम है। यदि आपके पास AD सर्वर एक्सचेंज के लिए चल रहा है, तो यह काफी अच्छा नहीं है।
सांबा v.4 एक विंडोज 2003 शैली डोमेन नियंत्रक होने में सक्षम होगा , लेकिन अभी तक नहीं किया गया है। दूर तक नहीं।
अगला सवाल होगा: क्या आपके पास कोई विंडोज क्लाइंट बचा है? यदि हां, तो आपको एक समस्या है। विंडोज लिनक्स की तरह प्लगेबल नहीं है। हालांकि एक सामान्य DDC फ़ाइल के लिए प्रमाणित करने के लिए एक निश्चित dll फ़ाइल (मैं नाम भूल गया) को बदलना संभव है, विंडोज को AD और अकेले AD के साथ काम करने के लिए बनाया गया था। किसी और चीज के लिए विंडोज सिस्टम dll को बदलना होगा। वह चूसता है।
यदि आपके पास कोई विंडोज क्लाइंट नहीं बचा है, तो यह बहुत आसान हो जाता है। आप आसानी से एक संयुक्त Kerberos / LDAP समाधान के साथ Windows AD को बदल सकते हैं। Kerberos kdc (मुख्य वितरण केंद्र) पैकेज सभी distro के हैं। LDAP सर्वर बहुत भिन्न रूपों में उपलब्ध हैं। OpenLDAP सर्वर सबसे distro में है। आपके लिए LDAP निर्देशिका का GUI आधारित प्रबंधन उपकरण 389 जैसे कई खुले स्रोत LDAP सीरों से उपलब्ध है और मुझे लगता है कि Apache DS भी।
मैंने इस संदर्भ में एक और समाधान के रूप में इस संदर्भ में फ्रीपा परियोजना का उल्लेख किया है , लेकिन यह केवल लिनक्स के लिए है।
तो, एक लंबी कहानी को छोटा करने के लिए: क्या आपके पास अभी भी आपके नेटवर्क पर विंडोज क्लाइंट हैं?
संपादित करें: जाहिरा तौर पर नहीं। तो, अपने आप को केडीसी बनाएं, 389 डीएस की एक प्रति पकड़ो और आप जाने के लिए अच्छे हैं। फिर, आपको उपयोगकर्ता जानकारी को डोमेन नियंत्रक से खींचने और अपने LDAP सर्वर में डालने के लिए कुछ LDAP स्क्रिप्टिंग करनी होगी। मुझे नहीं लगता कि आप उपयोगकर्ताओं के पासवर्डों को स्थानांतरित कर सकते हैं, आपको संभवतः उन रीसेट करना होगा।