active-directory – Samba可以支持完整的Windows-ACL吗?

前端之家收集整理的这篇文章主要介绍了active-directory – Samba可以支持完整的Windows-ACL吗?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我已经设置了一个具有AD集成和启用ACL的文件系统的Samba 3主机.使用 Windows客户端我可以设置用户和组权限.

到目前为止,Samba只是映射到POSIX ACL的rwx权限,这阻止我在Windows上使用“修改”或“完全控制”权限.我还阅读了一些有关xattrs和ZFS ACL支持内容.

有人可以提示一下超越POSIX ACL的最佳方法是什么,以完全类似于Windows ACE?

解决方法

这就是我一直这样做的方式,不太清楚我在哪里读到这个.

为了使Samba共享上的大多数Windows ACL选项连接到AD,您需要同时启用POSIX ACL和XATTRS:

  1. /dev/sda2 /samba ext3 user_xattr,acl 1 2

在你的smb.conf中,你需要启用idmapping,nt acls和属性映射,如下所示:

  1. idmap uid = 16777216-33554431
  2. idmap gid = 16777216-33554431
  3. idmap backend = idmap_rid:<domain_netbios_name>=16777216-33554431
  4.  
  5. nt acl support = yes
  6. inherit acls = yes
  7.  
  8. map acl inherit = yes
  9. map archive = no
  10. map hidden = no
  11. map read only = no
  12. map system = no
  13. store dos attributes = yes
  14. inherit permissions = yes

然后,您需要做的就是为共享定义管理员用户,并使用该用户编辑Windows中的安全设置.

  1. [public]
  2. path = /share/Public
  3. public = yes
  4. writable = yes
  5. printable = no
  6. admin users = "DOMAIN\user"

唯一的问题可能与现有ACL(您“拒绝”root并将所有权转移给Windows用户)和未映射的用户组相关.

要手动映射组,您需要执行以下操作:

  1. net groupmap delete ntgroup="Domain Admins"
  2. net groupmap delete ntgroup="Domain Users"
  3. net groupmap delete ntgroup="Domain Guests"
  4.  
  5. net groupmap add ntgroup="Domain Admins" rid=512 unixgroup=root
  6. net groupmap add ntgroup="Domain Users" rid=513 unixgroup=users
  7. net groupmap add ntgroup="Domain Guests" rid=514 unixgroup=nobody

对于内置安全组.

然后为你的所有团体:

  1. groupadd mygroup
  2. net groupmap delete ntgroup="mygroup"
  3. net groupmap add ntgroup="DOMAIN\mygroup" rid=1000 unixgroup=mygroup type=d

猜你在找的Linux相关文章