Samba v.3 peut être un contrôleur de domaine de style NT4. Si vous aviez un serveur AD en cours d'exécution pour Exchange, ce n'est pas suffisant.
Samba v.4 sera en mesure d'être un contrôleur de domaine de style Windows 2003, mais pas encore fait. Pas de loin.
La question suivante serait: avez-vous encore des clients Windows? Si oui, vous avez un problème. Windows n'est pas aussi enfichable que Linux. Bien qu'il soit possible de modifier un certain fichier dll (j'ai oublié le nom) pour s'authentifier auprès d'un KDC générique, Windows a été conçu pour fonctionner avec AD et avec AD seul. Tout autre élément nécessite de modifier les DLL du système Windows. Ça craint.
Si vous n'avez plus de clients Windows, cela devient beaucoup plus facile. Vous pouvez facilement remplacer Windows AD par une solution Kerberos / LDAP combinée. Les packages Kerberos kdc (Key Distribution Center) sont dans toutes les distributions. Les serveurs LDAP sont disponibles sous de nombreuses formes différentes. Le serveur OpenLDAP est dans la plupart des distributions. Un outil de gestion basé sur une interface graphique pour votre annuaire LDAP est disponible à partir de nombreux sereurs LDAP open source, comme 389 et je pense qu'Apache DS aussi.
J'ai mentionné le projet FreeIPA dans ce contexte dans un autre fil en tant que solution intégrée, mais ce n'est que pour Linux.
Donc, pour faire court: avez-vous toujours des clients Windows sur votre réseau?
Edit: Apparemment non. Alors, construisez-vous un KDC, prenez une copie de 389 DS et vous êtes prêt à partir. Ensuite, vous devrez effectuer des scripts LDAP pour extraire les informations utilisateur du contrôleur de domaine et les insérer dans votre serveur LDAP. Je ne pense pas que vous puissiez migrer les mots de passe des utilisateurs, vous devrez probablement les réinitialiser.