Homepage Wolfgang Wilhelm :: v 0.9.1 21.02.2006 :: (v.0.9 __ 14.04.03) |
||
| LINKWEG ::: inhalt / Samba als Domänenkontroller / Samba LDAP Domänenkonfiguration | [an error occurred while processing this directive][an error occurred while processing this directive] |
|
Samba PDC / BDC mit LDAP Benutertverwaltung
Konfiguration
Konfigurationsparameter
Benutzer und Gruppen
Netlogon
Profile
| Konfigurationsparameter | |
|
Samba Konfigurationsparametersmb.confDie zu setzenden Parameter sind gut in man smb.conf erklärt, hier nur nochmals die wichtigsten:
passdb backend = ldapsam:ldap://localhost tdbsam
ldap admin dn = cn=manager,dc=my-domain,dc=com
ldap delete dn = no
ldap suffix = dc=my-domain,dc=com
Ein smbpasswd -w $LDAPPASSWORD schreibt das Managerkennwort in eine private Samba Konfigurationsdatei
Essentielle GruppenDamit die Gruppen auch netzwerkweit verfügbar sind sollten diese ebenfalls im LDAP abgelegt sein. |
| Benutzer und Gruppen | |
|
POSIX und SMB Benutzer
Die Samba-LDAP-Anbindung gehört zum Lieferumfang der Produktionsversion, was den Funktionsumfang des freien Pakets in Richtung PDC (Primary Domain Controller) für Windows-Domänen erweitert. LDAP selbst erlaubt eine saubere Replikation, somit ist das Szenaria auch auf die BDC (Backup Domain Controller) erweiterbar.
Wie ein POSIX BenutzerDie POSIX Nutzer werden über den NSS Machanismus gesucht, im vorhergehenden Kapitel wurde dieser beschrieben und eingerichtet. Nun ist es an der Zeit einen POSIX Benutzer im LDAP einzupflegen. sampleuser.ldif
dn: cn=sampleuser,dc=my-domain,dc=com
objectclass: posixAccount
objectClass: account
cn: sampleuser
uid: sampleuser
uidNumber: 1000
gidNumber: 100
homeDirectory: /home/sampleuser
loginShell: /bin/bash
ldapadd -x -D "cn=manager,dc=my-domain,dc=com" -W -f sampleuser.ldif
Wurde der NSS Mechanismus richtig eingerichtet und /etc/openldap/ldap.conf entsprechende konfiguriert taucht der angelegte Benutzer auch in der UNIX Datenbank auf, zu überprüfen mittels:
getent passwd
SMB BenutzerDie Samba Attribute kennt der LDAP Server von Hause aus nicht, daher ist eine Schemaerweiterung durchzuführen. Dir LDAP-Anbindung gehört zum Samba-Paket und bringt somit auch die passende Datei mit, zu finden unterhalb examples/LDAP/samba.schema. Die Schemadatei nach /etc/openldap/schema/ kopieren und den slapd neu starten.
Damit ein Benutzer als SambaBenutzer erkannt wird müssen noch einige Attribute hinzugefügt werden, speziell die Objektklasse
dn: uid=sampleuser,dc=hoogovens,dc=com
uid: sampleuser
objectClass: sambaSamAccount
objectClass: account
sambaSID: S-1-5-21-3217515603-2648418710-3531488657-3000
sambaPrimaryGroupSID: S-1-5-21-3217515603-2648418710-3531488657-1201
displayName: Sample User
sambaPwdCanChange: 1119276606
sambaPwdMustChange: 2147483647
sambaLMPassword: 1EF2AC3C7865B1F2AAD3B435B51404YY
sambaNTPassword: E5810F3C99AE2ABB2232ED8458A61310
sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000
sambaPwdLastSet: 1119276606
sambaAcctFlags: [U ]
Die Domänen-SID erhält man per net getlocalsid, der SID = 2 * UNIX ID + 1000 und Primary GSID = 2 * UNIX GID +1000 +1 Ich würde die Primary GSID auf ...-513 setzen, diese ist die BUILT-IN Gruppen Domänen-Benutzer
|
| Netlogon / Domänenanmeldung | |
Dieser Abschnitt ist leider noch nicht vollständig und ist zur Zeit in Bearbeitung
| Profile | |
Dieser Abschnitt ist leider noch nicht vollständig und ist zur Zeit in Bearbeitung
| [an error occurred while processing this directive] | |
| © 2003 by Wolfgang Wilhelm • mail: wwilhelm at rz-online dot de |
|