The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
windows xp и наследование прав пользователей, !*! soldat, 08-Май-09, 10:15  [смотреть все]
Итак имеется связка samba + ldap, казалось бы все настроено, машинки windows xp sp3, успешно входят в домен, пользователи заходят в систему, но вылез такой прикол ... создаю группу доменную, создаю доменного пользователя, соответственно включаю пользователя в группу, создаю под xp папку и в безопасности даю права для данной группы, ОДНАКО пользователь так и не получает прав на эту папку!
Люди добрые помогите куда копать ...

os GENTOO

samba ver 3.0.34

smb.conf

[global]
        workgroup = OFFICE
        realm = OFFICE.LOCAL
        server string = Samba Server %v
        interfaces = eth1
        bind interfaces only = Yes
        passdb backend = ldapsam:"ldap://127.0.0.1/"
        passwd program = /usr/sbin/smbldap-passwd "%u"
        passwd chat = *new*password* %n\n *new*password* %n\n *successfully*
        log level = 3
        log file = /var/log/samba/log.%m
        max log size = 500
        socket options = TCP_NODELAY SO_SNDBUF=8192 SO_RCVBUF=8192
        add user script = /usr/sbin/smbldap-useradd -n -a "%u"
        delete user script = /usr/sbin/smbldap-userdel "%u"
        add group script = /usr/sbin/smbldap-groupadd -p "%g"
        delete group script = /usr/sbin/smbldap-userdel "%g"
        add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
        delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
        set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
        logon path =
        logon home =
        domain logons = Yes
        os level = 255
        preferred master = Yes
        domain master = Yes
        ldap admin dn = cn=Manager,dc=office,dc=local
        ldap delete dn = Yes
        ldap group suffix = ou=Groups
        ldap idmap suffix = ou=Idmap
        ldap machine suffix = ou=Computers
        ldap suffix = dc=office,dc=local
        ldap user suffix = ou=Users
        idmap backend = ldapsam:ldap://127.0.0.1/
        idmap uid = 10000-20000
        idmap gid = 10000-20000
        admin users = Administrator, root, admin
        hosts allow = 192.168.13., 127.

[netlogon]
        comment = Network Logon Service
        path = /var/lib/samba/netlogon
        guest ok = Yes
        browseable = No
        share modes = No

[Profiles]
        path = /var/lib/samba/profiles
        read only = No
        guest ok = Yes
        browseable = No


openldap ver 2.3.43-r1
slapd.conf

include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/misc.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/openldap.schema
include /etc/openldap/schema/samba.schema
pidfile         /var/run/openldap/slapd.pid
argsfile        /var/run/openldap/slapd.args

access to dn.base=""
                by self write
                by * auth
access to attrs=userPassword
                by self write
                by * auth
access to attrs=shadowLastChange
                by self write
                by * read
access to *
                by * read
                by anonymous auth
#loglevel 1
database        bdb
suffix          "dc=office,dc=local"
rootdn          "cn=Manager,dc=office,dc=local"
# Пароль rootpw лучше всего указывать в зашифрованном виде.
# Для генерации шифрованного пароля используйте утилиту slappasswd
# Например: slappasswd -h {MD5}
rootpw          *******
directory       /var/lib/openldap-data
index objectClass           eq
index cn                    eq,subinitial
index sn                    eq,subinitial
index uid                   eq,subinitial
index displayName           eq,subinitial
index uidNumber             eq
index gidNumber             eq
index memberUID             eq
index sambaSID              eq
index sambaPrimaryGroupSID  eq
index sambaDomainName       eq

  • windows xp и наследование прав пользователей, !*! Сергей, 14:13 , 09-Май-09 (1)
    • windows xp и наследование прав пользователей, !*! soldat, 09:41 , 10-Май-09 (2)
      >[global]
      > nt acl support = yes

      пробовал, таже песня, ваабше с acl много игрался. Результат все тот же!, подозреваю что все такие проблемма в самбе, но вот где... может есть еще идеи ?

      • windows xp и наследование прав пользователей, !*! sanDro, 23:50 , 25-Май-09 (3)
        >>[global]
        >> nt acl support = yes
        >
        >пробовал, таже песня, ваабше с acl много игрался. Результат все тот же!,
        >подозреваю что все такие проблемма в самбе, но вот где... может
        >есть еще идеи ?

        Samba использует системных UNIX пользователей и группы для доступа к фаиловой системе. В том числе и к общим ресурсам. Причем всегда. ACL - это надстройка, не больше. Для Linux нужно настроить PAM для использования LDAP как одного из хранилищ системных учетных записей. Очень похоже что для группы Samba не имеют соответствий в группах системы. (Восзможно и пользователи тоже. Не понял из записи.)
        Или вариант вместо PAM - создать обычные системные группы и далее:
        net groupmap add unixgroup="Имя группы системы" ntgroup="Группа Samba" type=d
        Для пользователей: в smb.conf
        username map = "имя файла"
        В файле: "имя в системе"="имя в Samba"
        Но PAM удобнее.

        • windows xp и наследование прав пользователей, !*! soldat, 19:43 , 27-Май-09 (4)
          >[оверквотинг удален]
          >это надстройка, не больше. Для Linux нужно настроить PAM для использования
          >LDAP как одного из хранилищ системных учетных записей. Очень похоже что
          >для группы Samba не имеют соответствий в группах системы. (Восзможно и
          >пользователи тоже. Не понял из записи.)
          >Или вариант вместо PAM - создать обычные системные группы и далее:
          >net groupmap add unixgroup="Имя группы системы" ntgroup="Группа Samba" type=d
          > Для пользователей: в smb.conf
          >username map = "имя файла"
          >В файле: "имя в системе"="имя в Samba"
          >Но PAM удобнее.

          pam вроде настроил, пользователи в Linux нормально авторизуются и права абсолютно нормально отрабатывают как с доменными так и с локальными пользователями и группами! сейчас нет возможности но попозже выложу /etc/pam.d/* и nsswitch.conf, может сдвинусь таки с мертвой точки.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру