Anzeige:
Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 15 von 40

Thema: LDAP Gruppenverwaltung

  1. #1
    Registrierter Benutzer
    Registriert seit
    Nov 2003
    Ort
    Koblenz
    Beiträge
    116

    LDAP Gruppenverwaltung

    Ich weiß...leidiges Thema...aber möchte ne Gruppenverwaltung mit LDAP und Samba für W2k Client-User erstellen. Meine LDIF Datei sieht wie folgt aus...und PAM ist auch schon Konfiguriert....aber wie geht es denn nun weiter....? Ist ja nix mit Berechtigungen zusammenklicken wie bei em 2000 Server...und außerdem brauch ich immer noch root um mich vom Client in der Domäne anzumelden...mit dem ldapadmin geht es einfach nicht, obwohl der in der smb.conf und slapd.conf angegeben ist..:

    dn: cn=ldapadmin,ou=people,dc=samba,dc=de
    objectClass : personhomeDirectory: /home/ldapuser1
    objectClass: posixAccount
    cn: ldapadmin
    sn: Nachname
    uid: ldapadmin
    uidNumber: 1002
    gidNumber: 100
    loginShell: /bin/bash
    homeDirectory: /home/ldapadmin

    dn: cn=administratoren,ou=groups,dc=samba,dc=de
    objectClass: posixGroup
    cn: administratoren
    gidNumber : 1000
    memberUid : ldapadmin
    memberUid : root


    Freu mich über Antworten


    Gruß

    Peter

  2. #2
    de Janeiro ! Avatar von emba
    Registriert seit
    Feb 2003
    Beiträge
    1.681
    hi

    sieht ein bisschen wirr bei dir aus (oder liegt es daran, dass ich übermüdet bin? )

    so sehen meine templates für user (samba/posix) aus

    # $USERNAME, $OU, $DOMAIN
    dn: uid=$USERNAME,ou=$OU,$BASEDN
    objectclass: posixAccount
    objectclass: person
    objectclass: sambaSamAccount
    cn: $USERNAME
    uid: $USERNAME
    sn: $USERNAME
    displayName: $USERNAME
    uidNumber: $UserID
    gidNumber: $GroupID
    sambaSID: $DOMAINSID-$RID
    sambaPrimaryGroupSID: $DOMAINSID-513
    homeDirectory: $HOME_DIR
    loginShell: /bin/false
    userPassword:: none
    sambaAcctFlags: [U ]
    sambaHomeDrive: U:
    sambaHomePath: \\\\$PDC_NAME\\$USERNAME
    sambaLogonScript: $USERNAME.bat


    dieses wird in den lpap tree eingefügt
    zuvor muss aber noch ein gültiger root account drin sein, die domäne, ID Mappings, POSIX gruppen, und und und....

    such mal hier im forum nach samba und ldap, ein wikki findest du dabei auch
    mit vorlagen zur ldap struktur

    nur der user root hat übrigens die vollen rechte in der domäne (maschinen remote hinzufügen, user adden via GUI, ... ) - es sei denn du mapst andere user auf root (usermap) - selbst wenn du user der admin-gruppe hinzufügst ("memberUid:"), haben die nicht die vollen berechtigungen

    greez

    greez
    | Don´t Mizz |

    » Death Metal

  3. #3
    Registrierter Benutzer
    Registriert seit
    Nov 2003
    Ort
    Koblenz
    Beiträge
    116
    Nö...glaub muss nicht unbedingt so sein, gibt da glaube viele Alternativen. Hab leider bis jetzt noch nix von einer "Üblichen Vorgehensweise" zu den verschiedenen Attributen gelesen...vielleicht hast Du ja ne Quelle.
    Verschiedene Attribute hab ich z.B. nicht und auch diverse Unstimmigkeiten. Kommentier die Dinger einfach...wenn's falsch ist kannst Du ja vielleicht en kurzen hinweis geben....?


    objectclass: posixAccount //Linux Benutzer
    objectclass: person //Standart Person
    objectclass: sambaSamAccount //Samba Benutzer


    sambaSID: $DOMAINSID-$RID //ID vom Samba PDC (erstellt der selber)
    sambaPrimaryGroupSID: $DOMAINSID-513 //Weiß nicht so

    sambaHomePath: \\\\$PDC_NAME\\$USERNAME //Userverzeichniss (smb.conf)
    sambaLogonScript: $USERNAME.bat //LoginScript (smb.conf)

    Gruß

    Peter

  4. #4
    de Janeiro ! Avatar von emba
    Registriert seit
    Feb 2003
    Beiträge
    1.681
    ich hab auch nirgends geschrieben, dass es so sein muss, wie ich gepostet habe

    natürlich gibt es schon durch die verschiedenen objectklassen (top, auxiliary, ... ) verschiedene ergebnisse

    du kannst natürlich einige pfade (homepath, ... ) in der smb.conf statisch für alle festlegen, dies wollte ich jedoch nicht und habe es in das verzeichnis ausgelagert

    da ich nicht mit den smbldaptools von idealx arbeite, habe ich mir selbst scripte zur verwaltung gestrickt

    die resultieren dann in solchen "VARIABEL-WIRRWARR"

    sambaPrimaryGroupSID: $DOMAINSID-513 //Weiß nicht so
    weist den user/maschine einer primärgruppe (hier benutzer) zu - sind wellknown sids und $DOMAINSID entspricht logischerweise der eindeutigen SID in der domäne (wie im dn eintrag für die domäne hinterlegt)

    der rest ist richtig kommentiert

    hast du das wikki net gefunden?
    war glaub ich von "mrich" oder "mr.ich" (mod hier)
    auch mamue hat erfahrung in ldap+samba

    alle anderen von mir angegebenen attribute sind "required attributes" der jeweiligen objectclasses

    greez
    | Don´t Mizz |

    » Death Metal

  5. #5
    Registrierter Benutzer Avatar von mamue
    Registriert seit
    Oct 2002
    Beiträge
    2.455
    Original geschrieben von pnuernbe

    1.: objectclass: posixAccount //Linux Benutzer
    2.: objectclass: person //Standart Person
    3.: objectclass: sambaSamAccount //Samba Benutzer

    4.: sambaSID: $DOMAINSID-$RID //ID vom Samba PDC (erstellt der selber)
    5.: sambaPrimaryGroupSID: $DOMAINSID-513 //Weiß nicht so

    6.: sambaHomePath: \\\\$PDC_NAME\\$USERNAME //Userverzeichniss (smb.conf)
    7.: sambaLogonScript: $USERNAME.bat //LoginScript (smb.conf)
    Das, was emba geschrieben hat, so ok. aus.
    Die Zeilen 1. und 3. sind klar. Du brauchst 2., weil 1. und 3. keine Strukturellen Objektklassen sind. Jeder Eintrag braucht genau eine. Ich habe "top" genommen, andere nehmen "person" oder inetOrgPerson.
    4. Die Domain-SID wird von Samba beim ersten Start selber ermittelt oder stammt von Deiner älteren Samba-version. Die RID muss für jeden Eintrag unbedingt verschieden sein! Normalerweise wird sie aus der uidNumber berrechnet, etwa (uidNumber+1000)*2, sieh mal in die samba Doku (algorithmic rid). Du kannst sie seit samba3 auch frei wählen, aber sie sollte wirklich eindeutig sein, bis auf wenige Ausnahmen. Wenn mehrere Personen Domain-administratoren sein sollen, kannt Du denen auch die spezielle RID 512 geben.
    Ich würde mir gut überlegen, ob ich wirklich 6. in die Einträe schreiben möchte, oder das nicht lieber in der smb.conf lasse. Bei dieser Variante wird der Aufbau eines BDC schwierig. Wenn 6. auf den PDC verweist und dieser ausfällt, hilft die der BDC nicht mehr. Steht das hingegen in der smb.conf, kann das auf beiden servern von einander abweichen. Vielleicht kann man aber auch Variablen in 6. einsetzen, also:
    6.: sambaHomePath: \\\\%L\\$USERNAME

    Danach musst Du noch die Gruppen einrichten und dort das sambaGroupMapping eintragen. Wenn Du dann noch ein ACL fähiges Dateisystem einsetzt, das samba unterstützt (XFS), dann klappt das auch mit der Benutzerverwaltung unter w2k/NT4. Dann kann man z.B. auf den NT$ Kisten die eigen sambaGruppe fooBah zu Hauptbenutzern machen.

    Viel Spass,
    mamue

  6. #6
    de Janeiro ! Avatar von emba
    Registriert seit
    Feb 2003
    Beiträge
    1.681
    @mamue

    jo, könnte probs mit PDC/BDC bei ausfall des PDC geben, aber ich habe neuerdings die profile/files net auf dem PDC sondern auf einem extra fileserver ausgelagert, von daher sollte dies dann auch gehen - so, wie oben abgebildet, kann es aber wahrlich zu problemen kommen, wenn der PDC ausfällt und man mit backup lösungen wie BDC arbeitet

    afaik akzeptiert/versteht der client, wenn er sein profil in einem string wie \\\\%L\\$USERNAME bekommt, nicht diese schreibweise...er weiß ja nicht, was er substituieren soll - dies klappt so nur in der smb.conf

    was hat das ACL fähige FS mit der benutzerverwaltung im direkten sinne zu tun?

    weitere ACL-fähige FS sind reiserfs, ext2/3

    greez
    | Don´t Mizz |

    » Death Metal

  7. #7
    Registrierter Benutzer
    Registriert seit
    Nov 2003
    Ort
    Koblenz
    Beiträge
    116

    Benutzerverwaltung unter Linux

    was hat das ACL fähige FS mit der benutzerverwaltung im direkten sinne zu tun?

    ...ein ACL fähiges System ist der Grundtein der Benutzerwerwatung mit Dateirechten...und für jeden W2K Server und Novell Netzwerker selbstverständlich.
    Dieser Artikel gibt einen kleinen Überblick :

    http://www.pl-berichte.de/t_system/print/ext2_acl.html


    Des weiteren möchte der Anhänger kommerzieller Software auch Datenträgerkontigente einrichten (auch unversichtbar) heiß bei Linux Quotas.
    Ein Workshop :

    http://www.lug-hbs.de/linux_workshops/quotas.html


    Nur wenn diese Voraussetzungen geschaffen sind...könte man von einem echten Samba -PDC sprechen, da ein PDC all die Funktionen beherbergt.

    Gruß

    pnuernbe

  8. #8
    Registrierter Benutzer
    Registriert seit
    Nov 2003
    Ort
    Koblenz
    Beiträge
    116

    Groupmapping

    Würd mich freuen wnn Du mir sagen könntest wie das
    Groupmapping funzt...

    pnuernbe

  9. #9
    de Janeiro ! Avatar von emba
    Registriert seit
    Feb 2003
    Beiträge
    1.681
    @pn

    mir schon klar, dass ich mit den ACLs granulierte berechtigungen setzen kann, was ich in meiner domäne für die zugriffe auf shares ja auch mache....

    nur kann das ACL FS auch ohne gruppenverwaltung via ldap-backend exisitieren und umgekehrt - deshalb habe ich nach der direkten beziehung (abhängigkeit beider gefragt) - okay, seis drum

    zum usermapping

    net groupmap list

    zeigt dir deine aktuellen mappings von NT-User auf Unix-User

    ein eintrag im ldap backend, um die NT-Gruppe "Benutzer" auf die Unix Gruppe "Benutzer" abzubilden, muss folglich so aussehen, damit, wenn samba sich die user/gruppen aus ldapsam holt, die mappings klappen

    Code:
    /bin/cat <<EOF>/tmp/ldap/groupadd.ldif
    
    # $GROUPNAME, $OUGROUP, $DOMAIN
    dn: uid=$GROUPNAME,ou=$OUGROUP,$BASEDN
    objectClass: posixGroup
    objectClass: uidObject
    objectClass: sambaGroupMapping
    cn: $GROUPNAME
    uid: $GROUPNAME
    gidNumber: $GroupID
    sambaSID: $DOMAINSID-$GRID
    sambaGroupType: 2
    displayName: $GROUPNAME
    
    EOF
    
    /bin/cat <<EOF>/tmp/ldap/idmapadd.ldif
    
    # $GroupID, $OUIDMAP, $DOMAIN
    dn: gidNumber=$GroupID,ou=$OUIDMAP,$BASEDN
    objectClass: person
    objectClass: sambaIdmapEntry
    cn: $GROUPNAME
    sn: $GROUPNAME
    gidNumber: $GroupID
    sambaSID: $DOMAINSID-$GRID
    
    EOF
    erklärung der VARS

    GROUPNAME=Benutzer
    OUGROUP=Organisational Unit, unterhalb der die gruppen befinden (groups, ... )
    OUIDMAP=Organisational Unit, unterhalb der die IDMAPings gespeichert werden
    BASEDN=anzuhängende DN (dc=your,dc=domain,dc=de)
    DOMAIN=Samba Domain Name (testdomain, ... )
    GroupID=GID der neuen Gruppe "Benutzer" (nächst freie wählen oder raussuchen lassen via script)
    DOMAINSID=SID der Domäne
    GRID=(2 x GroupID von POSIXGROUP "Benutzer") + 1001


    greez
    | Don´t Mizz |

    » Death Metal

  10. #10
    Registrierter Benutzer Avatar von mamue
    Registriert seit
    Oct 2002
    Beiträge
    2.455
    Original geschrieben von emba
    @mamue

    1.: afaik akzeptiert/versteht der client, wenn er sein profil in einem string wie \\\\%L\\$USERNAME bekommt, nicht diese schreibweise...er weiß ja nicht, was er substituieren soll - dies klappt so nur in der smb.conf

    2.: was hat das ACL fähige FS mit der benutzerverwaltung im direkten sinne zu tun?

    3.: weitere ACL-fähige FS sind reiserfs, ext2/3

    greez
    1.: So etwas hatte ich befürchtet. Also brauche ich das nicht mehr auszuprobieren. Ich hatte gehofft, dass samba das vorher ersetzt.
    2.: Nun ja, wozu wollte ich Benutzer/Gruppen verwalten? Zu allererst doch wohl, um bestimmten Gruppen Rechte, etwa im Dateisystem zuzuordnen. Oder um Gruppen einen bestimmten Status (Hauptbenutzer) zu erteilen. Ersteres klappt nur mit einem von samba unterstütztem ACL-fähigen FS. Einen _direkten_ Bezug gabe es da aber nicht, ich bin wohl abgeschwiffen ;-)
    3.: ext3 und reiserFS sind ebenfalls ACL fähig, aber ob das auch mit samba klappt, weiss ich nicht. Ich glaube, getestet wurde das nur mit XFS.

    mamue

  11. #11
    Registrierter Benutzer
    Registriert seit
    Nov 2003
    Ort
    Koblenz
    Beiträge
    116

    UserMapping

    So Ihr Freaks...in kleinen Schritten..aber geht doch weiter.

    Das mit den zwei ldif Dateien probier ich auch noch aus...scheint mir aber immer nur für eine Grupe zu gelten...oder?
    Hab's in der zwischenzeit mal mit den scripts von idealex probiert und folgendes Ergebnis :

    linux:/usr/local/sbin # ./smbldap-groupadd.pl -a -r 512 "Domain Admins"
    linux:/usr/local/sbin # net groupmap list
    Domain Admins (S-1-5-21-515308762-1151918503-1676858975-512) -> Domain Admins
    linux:/usr/local/sbin #

    Jetzt müsste doch noch ne Unix Gruppe namen "Domain Admins" anlegen um zwei Gruppen 1x Windows...1xUnix mit gleichen berechtigungen zu haben...oder ?

    pnuernbe

  12. #12
    de Janeiro ! Avatar von emba
    Registriert seit
    Feb 2003
    Beiträge
    1.681
    @mamue

    ich habs erfolgreich (ACL) mit reiser und ext3 getestet

    @pn
    wenn das mapping so erscheint, muss schon eine unix gruppe existieren bzw. von den tools angelegt worden sein
    schau mal ins backend, ob da eine gruppe (UNIX) "domain admins" existiert

    das mapping an sich ist nur virtueller natur, sprich: in wirklichkeit existiert nur die unix-gruppe und bei zugriffen via smb auf die NT gruppen werden diese automatisch auf die unix-group gemapt - dieses mapping läuft dann mittels IDMAP im backend ab - nur mal zum allgemeinen verständnis

    greez
    | Don´t Mizz |

    » Death Metal

  13. #13
    Registrierter Benutzer
    Registriert seit
    Nov 2003
    Ort
    Koblenz
    Beiträge
    116

    SambaGroupMapping

    Hallo,

    ja ist eine Gruppe namens "Domain Admins" in der LDAP Datenbank (backend) unter ou=groups angelegt worden. Sieht so aus:

    dn: cn=Domain Admins,ou=groups,dc=samba,dc=de
    objectClass: posixGroup
    objectClass: sambaGroupMapping
    cn: Domain Admins
    gidNumber: 1001
    sambaSID: S-1-5-21-515308762-1151918503-1676858975-512
    sambaGroupType: 2

    ...das mapping an sich ist nur virtueller natur...
    O.K. hab ich glaube verstanden...die NT Gruppe wird gemappt...also spielt der Name der Gruppe eigentlich keine Rolle, sondern nur die RID (512).

    Wofür brauch ich jetzt noch das IDMAP ?

    ...kann auf jeden Fall die Domain Admins im NT Usermanager sehen, aber alerdings nicht bearbeiten...müsste man noch rausfinden wie man die Benutzer in die Gruppe bekommt...

    pnuernbe

  14. #14
    Registrierter Benutzer Avatar von [WCM]Manx
    Registriert seit
    Dec 2001
    Ort
    Niederösterreich
    Beiträge
    1.592
    > müsste man noch rausfinden wie man die Benutzer in die Gruppe bekommt

    Um Benutzer in dei Gruppe zu bekommen:
    Die Benutzer bekommen die passende Unix GID (bei Dir z.B 1001) UND natürlich die passende RID (512) und passt schon

    Manx

  15. #15
    de Janeiro ! Avatar von emba
    Registriert seit
    Feb 2003
    Beiträge
    1.681
    das IDMAP brauchte ich immer, um dann samba zu sagen, dass die Unix Gruppe (hier Domain Admins) der NT Gruppe Domain Admins entspricht - bei dir scheint das komischerweise ohne zu gehen, ohne dass ich hier aber sagen kann, ob das so die saubere lösung ist

    was hast du in der smb.conf als ldap suffix für IDMAP eingetragen? [1]

    um einen benutzer in mehrere NT gruppen (und somit auch unix gruppen) zu bekommen, hilft dir das attribut memberUid in der entsprechenden gruppe weiter

    greez


    [1]
    aus http://de.samba.org/samba/docs/man/smb.conf.5.html

    ldap idmap suffix (G) =
    idmap backend (G) =
    | Don´t Mizz |

    » Death Metal

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •