Linux 구성원 전체에서 일관되게 자동 생성된 POSIX 속성을 사용하여 Samba를 AD 도메인 구성원으로 사용

Linux 구성원 전체에서 일관되게 자동 생성된 POSIX 속성을 사용하여 Samba를 AD 도메인 구성원으로 사용

도메인 로그온과 Samba 파일 공유 기능을 모두 사용하여 여러 Linux 장치를 Windows Active Directory 도메인에 가입시키려고 합니다. 여기서는 AD 사용자 및 그룹에 POSIX 속성을 수동으로 추가하지 않으려고 합니다. Redhat의 문서에 따르면 Samba의 자동 삭제 백엔드를 사용하여 수행할 수 있을 만큼 간단해 보이지만파일 및 인쇄 서버 - autorid의 단점

Autorid는 다른 Linux 장치와 비교할 때 일관되지 않은 uid 및 gid 속성을 생성합니다. 도메인 사용자 및 그룹 소유 디렉터리와 파일에 대한 권한이 모든 구성원(클라이언트에서 서버로, 클라이언트에서 클라이언트로)에서 일관되게 유지되기를 원하므로 일관되지 않게 생성된 속성은 내 환경에서 허용되지 않습니다.

겉으로는 SSD 자동 ID 매핑(ldap_id_mapping = 사실sssd.conf)은 여러 Linux 호스트에서 도메인 사용자에 대해 일관된 uid 및 gid 속성을 자동으로 생성하는 알고리즘을 사용합니다. 나는 이것을 Samba의 백엔드로 사용하려고 합니다. 그러나 Redhat이 문서에서 언급했듯이 sssd는 NetBIOS 조회 또는 NTLM을 수행할 수 없기 때문에 이를 권장하지 않습니다. SSSD 및 Winbind에서 SMB 공유 사용

따라서 여러 Linux 도메인 구성원에 걸쳐 uid 및 gid 속성을 일관되게 자동 생성할 수 있으면서도 전체 도메인 Samba 기능을 허용하는 이상적인 구성을 찾으려면 어떤 옵션이 있습니까?

답변1

도메인이 여러 개인 경우 'auto-rid' 백엔드를 사용하고 도메인이 하나만 있는 경우 'rid' 백엔드를 사용하세요. 모든 Unix 도메인 구성원에서 동일한 '[global]' 행을 사용하면 각각에서 동일한 ID를 얻게 됩니다. 'rid' 백엔드에 대해 다음과 같은 'idmap config' 행을 사용하십시오.

idmap config * : backend = tdb
idmap config * : range = 3000-7999
idmap config SAMDOM : backend = rid
idmap config SAMDOM : range = 10000-999999

여기서 'SAMDOM'은 작업 그룹 이름입니다.

이를 통해 예를 들어 Domain Users 그룹이 모든 컴퓨터에서 항상 그룹 ID '10513'을 얻도록 보장할 수 있습니다.

'winbind use default domain = yes'를 '[global]'에 추가하면 사용자는 'SAMDOM\username' 대신 'username'으로 로그인할 수 있습니다(참고: 'autorid' 백엔드에서는 이를 사용할 수 없습니다). )

관련 정보