![NFS: サーバー上のグループを使用してファイル/フォルダのアクセスを制御する](https://rvso.com/image/770111/NFS%3A%20%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E4%B8%8A%E3%81%AE%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%2F%E3%83%95%E3%82%A9%E3%83%AB%E3%83%80%E3%81%AE%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%82%92%E5%88%B6%E5%BE%A1%E3%81%99%E3%82%8B.png)
私にとっては非常に基本的な質問のように思えるので、尋ねるのは少し愚かな気がしますが、とにかくまだ解決策が見つかっていません。
私は Linux データサーバーと、NFS を使用してこのデータサーバーにフォルダーをマウントするワークステーションをいくつか持っています。システムは、ユーザーがサーバーとワークステーションの両方で同じ UID を持つように設定されています。集中的なユーザー管理はありませんが、アカウントは対応するコンピューター上のローカル アカウントです。
ここで、特定の目的のグループを作成し、サーバー上のそれらのグループに該当するユーザーを追加することで、データサーバー上のファイル アクセスを制御したいと思います。ただし、ワークステーションにディレクトリをマウントするときに、グループがサーバー上にのみ存在し、ワークステーションは特定のユーザーがサーバー上のグループのメンバーであるかどうかを認識できないという問題に直面しています。各ワークステーションにもすべてのグループを作成しないようにし、サーバー上でのみ管理したいと考えています。これは可能ですか?
ご返信をお待ちしております!
答え1
ローカル アカウントについて考えているので、AUTH_SYS ベースの RPC 認証を使用しているものと想定します。これは、クライアントが各要求で uid と gid を送信することを意味します。つまり、NFA サーバーはクライアントによって提供されるグループ メンバーシップ情報のみを使用します。
これを修正するには、(私が知る限り)2 つの可能性があります。
複雑なもの
RPCSEC_GSS (Kerberos 化されたアクセス) を使用して、サーバー側のユーザー プリンシパルを目的の uid および gid にマップするか、LDAP サーバーを照会します。
シンプルなもの
サーバー (rpc.mountd) を、--manage-gids
クライアントによって提供された gid を無視し、uid に基づいてローカルでクエリを実行するようにサーバーに指示するオプションで起動するように構成します。