Назад | Перейти на главную страницу

Правильный способ использования информационной системы имен AD / LDAP для списков ACL нескольких файловых серверов Solaris

Текущая ситуация

У меня есть файловый сервер OmniOS, который ранее был в режиме рабочей группы и использовал локальных пользователей / группы (созданные на самом сервере) и локальные passwd пароли для аутентификации пользователей, имеющих доступ к общим папкам Windows CIFS / SMB. Все работает как положено, /usr/bin/ls -V показывает имена локальных пользователей и групп в списках ACL, а разрешения также могут быть установлены и изменены на вкладке безопасности Windows проводника пользователями Windows.

Планируемый результат и предпринятые шаги

Теперь я хочу переместить этот сервер в домен Active Directory, обслуживаемый samba4 AD DC (режим домена). Чтобы упростить последующее добавление дополнительных серверов, я хочу отказаться от использования локальных учетных данных и вместо этого использовать центральную AD для пользователей, групп и паролей. Файловый сервер без проблем был включен в тестовый домен, затем я добавил элементарное сопоставление для учетной записи администратора:

root@omnios:/root# idmap list
add     winuser:administrator@ad.testdomain.com        unixuser:root
add     wingroup:administrators@ad.testdomain.com      unixgroup:root

После этого можно было войти в систему как администратор, дать разрешения пользователям и группам AD с помощью вкладки безопасности проводника, а затем получить доступ к папкам с этими учетными записями пользователей Windows. Никакой дополнительной настройки не потребовалось, и разрешения работали должным образом (при открытии вкладки безопасности перевод из SID в имена пользователей AD был виден на очень короткий момент).

Поскольку нет локальных пользователей / групп, кроме системных, /usr/bin/ls -V показывает числовые идентификаторы, которые создаются автоматически (за исключением пользователя root / Administrator, сопоставление которого жестко запрограммировано в idmap).

drwx------+  3 root     root           3 Oct 17 13:45 test
    user:root:rwxpdDaARWcCos:fd----I:allow
    user:2147483651:rwxpdDaARWcCos:fd----I:allow

Согласно документации, они должны быть потеряны при перезагрузке, но в моем простом тестовом примере они, похоже, сохранились. (Изменить: я, кажется, недооценил это, после перезагрузки файлового сервера разрешения сохраняются, но они удаляются и меняются на nobody после перезагрузки контроллера домена.) Я немного опасаюсь использовать этот простой режим из-за возможных проблем в будущем (см. Третий вопрос).

Вопросы

Я прочитал документация по различным вариантам нейминговых сервисов, но некоторые детали мне все еще непонятны.

В дополнение к ответу на эти три вопроса я ищу своего рода передовой опыт или резюме, которое направит меня на правильный путь. Я предполагаю, что это будет сопоставление имен на основе каталогов с использованием AD или LDAP (у меня есть и то, и другое, и они синхронизируются автоматически), но я не совсем уверен. Я не хочу в дальнейшем копаться в яме (утерянные или непригодные для использования ACL) или выполнять дополнительную работу даром (настраивать дополнительные информационные системы имен, которые никогда не понадобятся в действительности). Мне очень понравилась простота использования и стабильность совместного использования CIFS на основе ядра, и я хотел бы найти решение, которое продолжит это, только с именами пользователей / паролями в AD / LDAP вместо локальных систем.