PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Samba + LDAP und Attribut "posixaccount"



bla!zilla
19.03.06, 15:07
Hallo Leute,

ich bastel mir gerade einen Single-Sign-On. Bisher klappt das auch ganze gut. Das Linux-System selber und Cyrus-IMAP greifen auf das LDAP zu und benutzen die gleichen Anmeldedaten. Nun würde ich gerne meinen Samba-Server mit einbeziehen, aber ohne den ganzen Domain-Controller Kram. Er soll einfach nur zwei Benutzer authentifizieren, mehr nicht. Geht das so ohne weiteres? Es wäre schön wenn Samba das Attribut "posixaccount" nutzen würde. Alternativ wäre es okay, wenn er z.B. "SambaAccount" nutzen würde. Gibt es, wenn man LDAP benutzt, auch sowas wie "username map"? Ich benutze an einer Windows-Maschine einen anderen Namen als unter Linux, daher mappe ich da über "username map".

TIA!

emba
19.03.06, 22:02
hi du ;)


Nun würde ich gerne meinen Samba-Server mit einbeziehen, aber ohne den ganzen Domain-Controller Kram
das heißt, er soll das attribut userPassword zur auth. nutzen?
dazu findest du hier [1] links - ich rate davon ab


Es wäre schön wenn Samba das Attribut "posixaccount" nutzen würde. Alternativ wäre es okay, wenn er z.B. "SambaAccount" nutzen würde
per default nutzt samba beide klassen zum auffinden eines nutzers im DIT. es müssen auch beide klassen für einen sambaaccount vorhanden sein (inkl. req. attributes)


Gibt es, wenn man LDAP benutzt, auch sowas wie "username map"?
die usermap funktion von samba ist backendunabhängig - vielmehr hängt diese von der config der smb.conf und dem servertyp (domain/user/share/...) ab

hope this helps - steh´ ja noch in deiner schuld...

greez

[1]
http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/pam.html#id2632851
http://groups.google.de/group/linux.samba/browse_thread/thread/6ebac5eeea79e0d1/3aac97a0e11bbfb9?lnk=st&q=samba+use+%2Fetc%2Fpasswd&rnum=1&hl=de#3aac97a0e11bbfb9

bla!zilla
20.03.06, 12:29
Danke, lüppt.

Zur smb.conf hinzugefügt:



ldap suffix = dc=blazilla,dc=site
ldap admin dn = "cn=ldapadmin,dc=blazilla,dc=site"
ldap user suffix = ou=users
ldap group suffix = ou=groups
passdb backend = ldapsam:ldap://localhost:389
ldap filter = (&(objectclass=sambaSamAccount) (uid=%u))
ldap passwd sync = yes
ldap ssl = start tls


Zum LDAP hinzugefügt:



dn: uid=patrick,ou=users,dc=blazilla,dc=site
changetype: modify
add: objectClass
objectClass: sambaSamAccount
-
add: sambaSID
sambaSID: S-1-5-21-1073446153-1192918827-1877560073-500

dn: uid=jasmin,ou=users,dc=blazilla,dc=site
changetype: modify
add: objectClass
objectClass: sambaSamAccount
-
add: sambaSID
sambaSID: S-1-5-21-1073446153-1192918827-1877560073-501

dn: uid=root,ou=users,dc=blazilla,dc=site
changetype: modify
add: objectClass
objectClass: sambaSamAccount
-
add: sambaSID
sambaSID: S-1-5-21-1073446153-1192918827-1877560073-502


Für jeden Benutzer noch ein smbpasswd -a $username und es lief.

thomasfr
29.08.08, 16:42
Hallo Hallo!

Bin auf diesen Beitrag gestoßen da ich auf der Suche, genau wie Bla!Zilla, nach einer Möglichkeit einen simplen single-sign-on über ldap zu realsieren. Aber ohne den ganzen Domain Controller Zeugs.


Was ich versuche zu ermöglichen sollte eigentlich (:rolleyes: ) recht simpel sein. Alle user sollten sich per SSH, Samba und evtl. anderen Logins über HTTP mit demselben Benutzer und PW einloggen können, alles über openLDAP, und sollten nicht redundant gespeichert werden.
Meine Ausgangslage ist ein funktionierendes Single-Sign-On nach diesem Tutorial : http://forums.gentoo.org/viewtopic-t-703291-highlight-openldap+sasl+pam+samba.html
Soweit so gut. Der einzige Unterschied ist das ich Samba nicht als Domaincontroller konfiguriert habe. Aber natürlich trotzdem das komplette Schema um eine Domäne zu verwalten verwende.

Deswegen bin ich auch noch auf der Suche nach einer "einfacheren" Möglichkeit mich per Samba über LDAP zu authentifizieren. Wie gesagt -> ohne den kompletten Domain Controller Zeugs. Und da häng ich derzeit.

Ich hab grad gesehen das die Posts schon ein wenig älter sind. ;-) Trotzdem hoffe ich das Bla!Zilla mir vielleicht noch ein wenig mehr Infos zu seiner Konfiguration geben kann.

Wie hast du openLdap konfiguriert?
Welche Schema Files verwendest Du? Wie fügst du neue Credentials dem Ldap hinzu und wie veränderst du sie? Im obigen Forums Post werden ja die smbldap-tools verwendet. Die funktionieren ja nur im zusammenhang mit dem kompletten Samba Domain Schema. Ich dachte schon an ein abgespecktes samba Schema File. Aber dann frag ich mich eben wie ich den Samba so konfiguriere und wie ich dann die User verwalten kann.

Ich Danke Euch für eure Hilfe!

bla!zilla
30.08.08, 20:33
Hallo,

auch wenn es schon etwas älter ist, antworte ich mal soweit, wie ich kann. Ich habe keine smbldap-tools verwendet. Neue User habe ich eigentlich nie hinzugefügt, und wenn, dann einfach direkt per useradd. Sobald der User da war, konnte ich ihm per smbpasswd ein Kennwort verpassen. Dadurch wurde dann nur ein Attribut mit einem Wert hinzugefügt.

Ich habe Samba nie als PDC verwendet, einfach ohne. Schemafiles weiß ich nicht mehr, da ich mittlerweile wieder auf auf OpenLDAP verzichte.

thomasfr
03.09.08, 12:46
Danke für Deine Antwort.

Ich werde versuchen ein anderes LDAP schema, ein abgespecktes Samba Schema, zu verwenden. Werde euch meine Erfolge (oder auch nicht) berichten. :p