
OpenLDAP
우리는 다양한 인증 서비스에 사용되는 읽기 전용 서버를 보유하고 있습니다 . 현재 samba
백업용 저장 공간으로만 사용되는 (독립형) 서버를 해당 목록에 추가하려고 합니다 . 기본 사용자 이름/비밀번호 인증 외에는 아무것도 필요하지 않습니다.
놀랍도록 긴 튜토리얼과 방법 목록은 모두 새로 구성된 LDAP
서버에서 전체 액세스 권한을 갖는다고 가정합니다. 서버에 대한 관리자 자격 증명이 있고 여기에 이미 모든 사용자와 채워진 삼바 구성표가 포함되어 있지만 서버는 LDAP
단지 읽기 전용 미러일 뿐입니다.
현재 내 구성은 ...
# LDAP Settings
passdb backend = ldapsam:ldap://192.168.100.11
ldap suffix = dc=our-domain,dc=de
ldap user suffix = ou=people
ldap admin dn = cn=adminacc,ou=daemonadmins,dc=our-domain,dc=de
ldap ssl = no
ldap passwd sync = yes
...실패:
smbd version 4.2.14-Debian started.
Copyright Andrew Tridgell and the Samba Team 1992-2014
[2017/01/13 12:52:49.367065, 0] ../source3/passdb/pdb_ldap_util.c:313(smbldap_search_domain_info)
smbldap_search_domain_info: Adding domain info for SBACKUP failed with NT_STATUS_UNSUCCESSFUL
[2017/01/13 12:52:49.367106, 0] ../source3/passdb/pdb_ldap.c:6534(pdb_ldapsam_init_common)
pdb_init_ldapsam: WARNING: Could not get domain info, nor add one to the domain. We cannot work reliably without it.
[2017/01/13 12:52:49.367116, 0] ../source3/passdb/pdb_interface.c:179(make_pdb_method_name)
pdb backend ldapsam:ldap://192.168.100.11 did not correctly init (error was NT_STATUS_CANT_ACCESS_DOMAIN_INFO)
물론 이는 놀라운 일이 아닙니다. 이 서버는 에 알려지지 않았 LDAP
으며 읽기 전용이므로 새 항목을 만들 수 없습니다. 애초에 기계에 대한 정보를 추가하는 것이 왜 필요한지 이해하지 못합니다. 에 대한 읽기 전용 액세스에 대처하기 위해 smb를 구성해야 하는 특정 방법이 있습니까 LDAP
?
서버 에 있는 기존 항목 중 하나와 일치하는 netbios name
my를 명시적으로 설정하면 모든 것이 잘 작동합니다. 그러나 이것은 다소 해킹처럼 느껴지므로 변경하지 않는 것이 좋습니다.smb.conf
LDAP
netbios name
이는 다음과 다소 유사합니다.이것불행하게도 읽기 전용 서버 사용 가능성만 다루며 구현은 다루지 않습니다.
답변1
samba
LDAP
도메인이 작동하는 데 실제로 필요한 컴퓨터, 신뢰 계정 및 몇 명의 로컬 사용자(관리자, 아무도 및 도메인 관리자 및 유사 그룹)를 추가/수정하려면 읽기-쓰기가 필요합니다 .
해결 방법은 다음과 같습니다. 삼바 PDC에 OpenLDAP를 설치하고 읽기 전용 ou=people
마스터에서 복제된 분기(예: )를 갖습니다 . 오버레이를 LDAP
사용하여 분기 (로컬 사용자) glue
가 있는 읽기-쓰기 트리 아래에 이 분기를 적용 합니다 .ou=users
ou=groups
ou=computers
ldap machine suffix = ou=computers
ldap suffix = dc=our-domain,dc=de
# do not set the following; OpenLDAP is
# able to sort out if a user is a replicated user in 'ou=people'
# or a local user in 'ou=users'
# ldap group suffix = ou=groups
# ldap user suffix = ou=people