Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce

Transcription

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce
Authentification des utilisateurs avec OpenLDAP et Samba 3.0
Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal
(PDC) couplet avec un contrôleur de Domaine de Replication (BDC) basé sur
une authentification POSIX/Samba.
La racine principale de l'annuaire sera nommée : dc=alex,dc=fr
dc pour domain controler, alex comme nom du domaine et fr pour France.
Pour que les clients Window$ puissent être identifiés par le contrôleur de
domaine, il faudra configurer l'annuaire LDAP comme base de donnée
centralisée d'utilisateurs puis la mettre en relation avec les modules
d'authentification Unix, à savoir PAM et NSS puis Samba.
Installation des packages OpenLDAP
Pour les Serveurs :
openldap-2x
openldap-clients-2x
openldap-servers-2x
libldap2-developenldap-migration-2x (pour le master seulement)
nss_ldap-2x
pam_ldap-1x
Configuration d'OpenLDAP
Le fichier /etc/openldap/slapd.conf comporte diverses informations telles
que la racine supérieure de l'annuaire, l'administrateur principal de l'annuaire
LDAP et son mot de passe, les droits d'accès par défaut, les fichiers d'objets
et de syntaxe à utiliser ainsi que les règles d'accès (ACL) pour les entrées et
les attributs de l'annuaire LDAP.
Compte tenu que ce fichier contient le mot de passe de l'administrateur de
l'annuaire, il est impératif de positionner les droits « rwx------ » sur le fichier
slapd.conf :
chmod 700 /etc/openldap/slapd.conf
Modifier le fichier /etc/openldap/slapd.conf
# $OpenLDAP: pkg/ldap/servers/slapd/slapd.conf,v 1.8.8.6
2001/04/20
# Version 0.2
#
include
include
include
include
include
include
include
/usr/share/openldap/schema/core.schema
/usr/share/openldap/schema/cosine.schema
/usr/share/openldap/schema/corba.schema
/usr/share/openldap/schema/inetorgperson.schema
/usr/share/openldap/schema/java.schema
/usr/share/openldap/schema/krb5-kdc.schema
/usr/share/openldap/schema/kerberosobject.schema
include
include
include
/usr/share/openldap/schema/misc.schema
/usr/share/openldap/schema/nis.schema
/usr/share/openldap/schema/openldap.schema
#include /usr/share/openldap/schema/rfc822-MailMember.schema
#include /usr/share/openldap/schema/pilot.schema
#include /usr/share/openldap/schema/autofs.schema
# Prise en compte du schema Samba 3.0 que nous allons copier
include /etc/openldap/schema/samba.schema
#include /usr/share/openldap/schema/qmail.schema
#include /usr/share/openldap/schema/mull.schema
#include /usr/share/openldap/schema/netscape-profile.schema
#include /usr/share/openldap/schema/trust.schema
#include /usr/share/openldap/schema/dns.schema
#include /usr/share/openldap/schema/cron.schema
include
/etc/openldap/schema/local.schema
# Inclusion du fichier slapd.access.conf contenant les ACLs
include /etc/openldap/slapd.access.conf
# Do not enable referrals until AFTER you have a working directory
# service AND an understanding of referrals.
#referral
ldap://root.openldap.org
pidfile
argsfile
/var/run/ldap/slapd.pid
/var/run/ldap/slapd.args
modulepath
#moduleload
#moduleload
#moduleload
#moduleload
/usr/lib/openldap
back_dnssrv.la
back_ldap.la
back_passwd.la
back_sql.la
# SASL config
#sasl-host ldap.example.com
# To allow TLS-enabled connections, create /
usr/share/ssl/certs/slapd.pem
# and uncomment the following lines.
#TLSRandFile
/dev/random
#TLSCipherSuite
HIGH:MEDIUM:+SSLv2
TLSCertificateFile
/etc/ssl/openldap/ldap.pem
TLSCertificateKeyFile
/etc/ssl/openldap/ldap.pem
#TLSCACertificatePath
/etc/ssl/openldap/
TLSCACertificateFile
/etc/ssl/openldap/ldap.pem
#TLSVerifyClient 0
# vérification ou non la structure des objets
# si vous mettez « on » vous n'utilisez que les propriétés des
objets
# définies dans le fichier slapd.oc.conf (voir Objets Attributs)
schemacheck off
##################################################################
#####
# ldbm database definitions
##################################################################
#####
database ldbm
# Définition de la racine du serveur
suffix "dc=alex,dc=fr"
# Définition du compte d'administration ici Manager
# c'est un nom arbitraire et ce n'est pas forcément un
# utilisateur défini dans /etc/passwd du système
rootdn "cn=Manager,dc=alex,dc=fr"
#mot de passe en clair est « mypassword », voir plus loin comment
le crypter
rootpw
{crypt}ijFYNcSNctBYg
# Définition des accès autorisés à la base LDAP
defaultaccess read
# The database directory MUST exist prior to running slapd AND
# should only be accessable by the slapd/tools. Mode 700
recommende.
directory
/var/lib/ldap
# Indices to maintain
# Ces paramètres définissent les attributs autorisés dans
l'annuaire
# Ils sont dépendant de la version du samba.schema
index
objectClass,uidNumber,gidNumber,memberUid eq
index
sambaSID,sambaPrimaryGroupSID,sambaDomainName
eq
index
mail,surname,givenname
eq,subinitial
index
cn,sn,uid,displayName
pres,sub,eq
index
default
sub
# Indique le format du cryptage, ici {crypt}
password-hash
{crypt}
password-crypt-salt-format
"$1$%.8s"
# logging
loglevel 256
# Basic ACL
# peuvent etre écrit dans ce fichier slapd.conf ou dans
slapd.access.conf
# Si vous ne souhaitez pas mettre en place un serveur principal
# avec un serveur de replication, effacez les lignes suivantes
#
# DEBUT Configuration du PDC/Master LDAP
replogfile /var/lib/ldap/replog
replica host=srv6.alex.fr:389
binddn=cn=Manager,dc=alex,dc=fr
bindmethod=simple credentials=mypassword
tls=yes
# FIN Configuration du PDC/Master LDAP
#
#
# Pour le BDC copiez tout le contenu du fichier slapd.conf
# (sauf la partie réservée au PDC/Master LDAP) et ajoutez ceci
#
# DEBUT Configuration du BDC/Slave LDAP
updatedn
"cn=Manager,dc=alex,dc=fr"
updateref
"ldap://srv2.alex.fr"
# FIN Configuration du BDC/Slave LDAP
Le mot de passe de l'administrateur est «mypassword» en clair, pour le
crypter au format {CRYPT}, il faudra taper (exemple avec mypassword) :
[root@pc user]# slappasswd -v -s mypassword -h {CRYPT}
{CRYPT}G.H5krNMMw0cc
Modifier le fichier /etc/openldap/slapd.access.conf
Pour le PDC/Master LDAP
# Basic ACL Authentification PDC POSIX/SAMBA
# peuvent être écrit dans ce fichier slapd.conf ou dans
slapd.access.conf
# La section attr=userPassword autorise uniquement le root et
# les utilisateurs a modifier leur passwd
access to dn=".*,dc=alex,dc=fr" attrs=userPassword
by dn="uid=root,ou=People,dc=alex,dc=fr" write
by self write
by anonymous auth
by * none
# La section attr=shadowlastchange permet de mettre a jour
# la date de modification du passwd
access to dn=".*,dc=alex,dc=fr" attrs=shadowlastchange
by dn=".*,dc=alex,dc=fr" write
by self write
by * auth
access to dn="ou=People,dc=alex,dc=fr"
by dn="uid=root,ou=People,dc=alex,dc=fr" write
by * read
access to dn="ou=Groups,dc=alex,dc=fr"
by dn="uid=root,ou=People,dc=alex,dc=fr" write
by * read
access to dn="ou=Hosts,dc=alex,dc=fr"
by dn="uid=root,ou=People,dc=alex,dc=fr" write
by * read
access to dn=".*,dc=alex,dc=fr"
by self write
by * read
access to attrs=lmPassword,ntPassword
by dn="uid=root,dc=alex,dc=fr" write
by * none
Pour le BDC/Slave LDAP
# Basic ACL Authentification BDC POSIX/SAMBA
# peuvent être écrit dans ce fichier slapd.conf ou dans
slapd.access.conf
access to dn=".*,dc=alex,dc=fr" attrs=userPassword
by dn="cn=Manager,dc=alex,dc=fr" write
by self read
by anonymous auth
by * none
access to dn=".*,dc=alex,dc=fr" attrs=shadowlastchange
by dn="cn=Manager,dc=alex,dc=fr" write
by self read
by * none
access to attrs=lmPassword,ntPassword
by dn="uid=root,dc=alex,dc=fr" write
by dn="cn=Manager,dc=alex,dc=fr" write
by * none
access to *
by dn="cn=Manager,dc=alex,dc=fr" write
by * read
Pour le bon fonctionnement de LDAP vous devez copier le fichier
samba.schema avant de lancer le daemon (voir installation de Samba 3.0
depuis la source avec options ldap)
Créez un fichier appelé initial.ldif sur le PDC qui contiendra les informations
nécessaires au fonctionnement de votre annuaire LDAP :
dn: dc=alex,dc=fr
objectclass: dcObject
objectclass: organization
dc: alex
o: alex
description: Server LDAP alex
dn: cn=Manager,dc=alex,dc=fr
objectclass: organizationalRole
cn: Manager
description: Directory Manager
dn: ou=People,dc=alex,dc=fr
objectClass: top
objectClass: organizationalUnit
ou: People
description: Utilisateurs de l Organization
dn: ou=Groups,dc=alex,dc=fr
objectClass: top
objectClass: organizationalUnit
ou: Groups
description: Groups de l Organization
dn: ou=Computers,dc=alex,dc=fr
objectClass: top
objectClass: organizationalUnit
ou: Computers
description: Ordinateurs du Domaine
dn: ou=Hosts,dc=alex,dc=fr
objectClass: top
objectClass: organizationalUnit
ou: Hosts
description: Hosts du Domaine
Reportez vous à la page Création et Gestion de l'annuaire pour son utilisation.
Ainsi qu'au chapitre Migration des données POSIX vers LDAP.
Configurez les autres fichiers du serveur PDC et BDC selon les explications du
chapitre "Mappage de l'annuaire LDAP avec les modules d'authentification
Unix”. Configurez le BDC comme un serveur.
Réplication de l'annuaire LDAP vers le serveur BDC/Slave
Ajoutez dans /etc/hosts l'IP de votre serveur PDC LDAP
[root@srv6 root]# echo "192.168.0.2 srv2.alex.fr srv2" >> /
etc/hosts
ATTENTION le serveur LDAP BDC doit être arrêté avant de réaliser ces
commandes
Passer l'annuaire du serveur LDAP/Master en lecture seule
[root@srv2 root]# echo "readonly on" >> /etc/openldap/slapd.conf
[root@srv2 root]# service ldap restart
Arrêt du serveur LDAP : [ OK ]
Arrêt du serveur de propagation pour LDAP (slurpd) : [ECHEC]
ldaps
Lancement du serveur LDAP (ldap + ldaps) : [ OK ]
Lancement du serveur de propagation pour LDAP (slurpd) : [ OK ]
[root@srv2 root]#
Lancer la réplication depuis le serveur BDC/Slave, pour qu'il puisse
enregistrer une copie de la database LDAP/Master dans la sienne.
Sous Mandrake, donnez les droits root à ldap
[root@srv6 root]# usermod -s /bin/bash ldap
Puis lancez sur le serveur BDC/Slave :
[root@srv6 root]# ldapsearch -x -LLL -h srv2.alex.fr -D
"cn=Manager,dc=alex,dc=fr" -w mypassword | su ldap -c 'slapadd -c;
slapindex'
Vérifiez si la réplication c'est bien déroulée sur le BDC
[root@srv6 root]# ll /var/lib/ldap/
[root@srv6 root]# (Affichage de vos db)
Relancer le serveur LDAP/Master toujours en lecture seule
[root@srv2 root]# service ldap restart
Arrêt du serveur LDAP : [ OK ]
Arrêt du serveur de propagation pour LDAP (slurpd) : [ OK
ldaps
Lancement du serveur LDAP (ldap + ldaps) : [ OK ]
Lancement du serveur de propagation pour LDAP (slurpd) : [
]
OK
Relancer le serveur LDAP/Master en lecture-écriture
[root@srv2 root]# perl -pi -e 's/^readonly on/#readonly on/g' /
etc/openldap/slapd.conf
[root@srv2 root]# service ldap restart
Arrêt du serveur LDAP : [ OK ]
Arrêt du serveur de propagation pour LDAP (slurpd) : [ OK ]
ldaps
]
Lancement du serveur LDAP (ldap + ldaps) : [ OK ]
Lancement du serveur de propagation pour LDAP (slurpd) : [
OK
]
Lancer le serveur LDAP BDC/Slave
[root@srv6 root]# service ldap start
Enlevez les droits root donnés à ldap sur le serveur BDC/Slave par cette
commande
[root@srv6 root]# usermod -s /bin/false ldap
Vérifiez sur le serveur LDAP PDC dans le répertoire /var/lib/ldap/replica si
ces 2 fichiers ont été crées :
srv6.alex.fr:389.rej
srv6.alex.fr:389.rej.lock
Puis tapez cette commande sur le serveur LDAP PDC
[root@srv2 root]# slurpd -f /etc/openldap/slapd.conf -d 255
...
Config: ** configuration file successfully read and parsed
Config: (replogfile /var/lib/ldap/replog)
Config: (replica host=srv6.alex.fr:389
binddn=cn=Manager,dc=alex,dc=fr bindmethod=simple
credentials=mypassword tls=yes)
Config: ** successfully added replica "srv6.alex.fr:389"
Config: ** configuration file successfully read and parsed
Si ce n'est pas le cas notez l'erreur, par exemple
[root@srv2 root]# slurpd -f /etc/openldap/slapd.conf -d 255
...
Error: ldap_simple_bind_s for srv6.alex.fr:389 failed:
Inappropriate authentication
...
Retrying operation for DN dc=alex,dc=fr on replica
srv6.alex.fr:389
end replication thread for srv6.alex.fr:389
Le compte en écriture de vos ACLs n'ai pas bon ...
Installation de Samba 3.0 depuis la source avec options LDAP
[user@pc tmp]$ cd
[user@pc source]$
acl-support
[user@pc source]$
[root@pc source]#
[root@pc source]#
samba-3.0.0/source/
./configure --with-ldap --with-ldapsam -–withsu
make
make install
Copiez le fichier samba.schema fournit pour LDAP
[root@pc source]# cd..
[root@pc samba-3.0.0]# cd examples/LDAP/
[root@pc LDAP]# cp samba.schema /etc/openldap/schema/
smb.conf
Créer vos fichiers smb.conf dans le répertoire /usr/local/samba/lib
Dans cet exemple je crée un répertoire /home/samba sur le serveur BDC
uniquement, qui contiendra 3 sous répertoires :
/home/samba/netlogon (répertoire des différents fichiers de logon)
/home/samba/partage (répertoire Public réservé au groupe users)
/home/samba/profiles (ou seront stocké les profiles des utilisateurs window$)
Une prochaine version de ce tutoriel (plus réaliste) permettra d'avoir sur le
PDC les fichiers précédent et sur le BDC les replica de ceux ci.
Sur le serveur PDC Il devra ressembler à celui ci :
#======================= Global Settings =========================
[global]
# workgroup = NT-Domain-Name or Workgroup-Name
workgroup = ALEX
# netbios name is the name you will see in "Network
Neighbourhood",
netbios name = PDC-LINUX
server string = Samba Server %v
log file = /usr/local/samba/var/log.%m
max log size = 5
# Security and Domain Membership Options:
hosts allow = 127.0.0.1 192.168.0.0/24
hosts deny = 0.0.0.0/0
interfaces = eth* lo
bind interfaces only = yes
security = user
encrypt passwords = yes
passwd program = /usr/bin/passwd %u
passwd chat = *New*UNIX*password* %n\n
*ReType*new*UNIX*password* %n\n
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
local master = yes
os level = 64
domain master = yes
# Preferred Master causes Samba to force a local browser election
on startup
# and gives it a slightly higher chance of winning the election
; preferred master = yes
domain logons = yes
# run a logon batch file
logon script = logon.bat
# %L substitutes for this servers netbios name, %U is username
# Le Profile des utilisateurs sera stocké sur le serveur BDC
logon path = \\bdc-linux\Profiles\%U
logon home = \\bdc-linux\%U
# Script for domain controller with LDAP backend for adding
machines
# (please configure in /usr/local/sbin/smbldap_conf.pm first)
add machine script = /usr/local/sbin/smbldap-useradd.pl -w -d /
dev/null -g machines -c 'Machine Account' -s /bin/false %u
# LDAP configuration for Domain Controlling:
# running 'smbpasswd -w mypassword'
ldap
ldap
ldap
ldap
ldap
admin dn = "cn=Manager,dc=alex,dc=fr"
server = 127.0.0.1
idmap suffix = ou=People,dc=alex,dc=fr
suffix = dc=alex,dc=fr
passwd sync = yes
passdb backend = ldapsam:ldap://localhost
idmap backend = ldapsam:ldap://localhost
ldap user suffix = ou=People
ldap group suffix = ou=Groups
ldap machine suffix = ou=People
ldap port = 636
ldap ssl = on
; if ldap ssl = on
# DNS Proxy - tells Samba whether or not to try to resolve NetBIOS
names via DNS nslookups.
dns proxy = no
#======================= Share Definitions ==================
[homes]
comment = Home Directories
browseable = no
writable = yes
valid users = %S
[netlogon]
comment = Network Logon Service
path = bdc-linux/home/samba/netlogon
writeable = no
share modes = no
read only = yes
write list = @adm root
[Profiles]
path = /home/samba/profiles
browseable = no
writeable = yes
create mask = 0600
directory mask = 0700
[public]
comment = Repertoire Commun Users
path = bdc-linux/home/samba/partage
public = yes
writable = yes
printable = no
write list = @users
Sur le serveur BDC Il devra ressembler à celui la :
#======================= Global Settings =====================
[global]
# workgroup = NT-Domain-Name or Workgroup-Name
workgroup = ALEX
# netbios name is the name you will see in "Network
Neighbourhood",
netbios name = BDC-LINUX
server string = Samba Server %v
log file = /usr/local/samba/var/log.%m
max log size = 5
# Security and Domain Membership Options:
hosts allow = 127.0.0.1 192.168.0.0/24
hosts deny = 0.0.0.0/0
interfaces = eth* lo
bind interfaces only = yes
security = user
encrypt passwords = yes
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
os level = 64
domain master = no
# Preferred Master causes Samba to force a local browser election
on startup
# and gives it a slightly higher chance of winning the election
; preferred master = yes
domain logons = yes
# run a logon batch file
logon script = logon.bat
# %L substitutes for this servers netbios name, %U is username
# Le Profile des utilisateurs sera stocké sur le serveur BDC
logon path = \\bdc-linux\Profiles\%U
logon home = \\bdc-linux\%U
# Script for domain controller with LDAP backend for adding
machines
# (please configure in /usr/local/sbin/smbldap_conf.pm first)
add machine script = /usr/local/sbin/smbldap-useradd.pl -w -d /
dev/null -g machines -c 'Machine Account' -s /bin/false %u; sleep
5
# LDAP configuration for Domain Controlling:
# running 'smbpasswd -w mypassword'
ldap
ldap
ldap
ldap
ldap
admin dn = "cn=Manager,dc=alex,dc=fr"
server = 127.0.0.1
idmap suffix = ou=People,dc=alex,dc=fr
suffix = dc=alex,dc=fr
passwd sync = yes
passdb backend = ldapsam:ldap://localhost
idmap backend = ldapsam:ldap://localhost
ldap user suffix = ou=People
ldap group suffix = ou=Groups
ldap machine suffix = ou=People
ldap port = 636
ldap ssl = on
; if ldap ssl = on
# DNS Proxy - tells Samba whether or not to try to resolve NetBIOS
names via DNS nslookups.
dns proxy = no
#==================== Share Definitions =====================
[homes]
comment = Home Directories
browseable = no
writable = yes
valid users = %S
[netlogon]
comment = Network Logon Service
path = /home/samba/netlogon
writeable = no
share modes = no
read only = yes
write list = @adm root
[Profiles]
path = /home/samba/profiles
browseable = no
writeable = yes
create mask = 0600
directory mask = 0700
[public]
comment = Repertoire Commun Users
path = /home/samba/partage
public = yes
writable = yes
printable = no
write list = @users
Si vous utilisez Samba comme serveur WINS sur votre PDC, assurez vous que
vous avez configurez le BDC en tant que client WINS.
Vous pouvez copier smbldap_conf.pm du PDC vers le BDC, en vérifiant les
valeurs de $slaveLDAP et $masterLDAP (voir Smbldap-tools)
Le logon script dans cet exemple permet de monter un lecteur réseau appelé
Public sous la lettre P: vous pouvez le copier sur le serveur BDC.
voici le contenu de logon.bat
net use P: \\bdc-linux\public
Pour controler les daemons samba plus facilement que par les commandes :
[root@pc root]# /usr/local/samba/bin/smbd -D
[root@pc root]# /usr/local/samba/bin/nmbd -D
Faites vous un script ou copier le miens (smb script start, stop, ...) dans le
répertoire /etc/init.d/
Il faut donner le mot de passe du Manager LDAP a Samba pour qu'il puisse
écrire dans l'annuaire. Faite le sur le PDC et le BDC :
[root@pc root]# /usr/local/samba/bin/smbpasswd -w mypassword
Setting stored password for "cn=Manager,dc=alex,dc=fr" in
secrets.tdb
Sur le BDC il faut importer le domain SID par cette commande
[root@pc root]# /usr/local/samba/bin/smbpasswd -S -r srv2.alex.fr
Smbldap-tools
Pour que chaque machines MS de votre réseau puissent être ajoutées
automatiquement lors de la jonction au domaine, vous pouvez utiliser les
fichiers smbldap-tools (contrib d'idealx.org)
Il faut installer les packages suivants :
perl-ldap, perl-Authen-SASL-xx et perl-Convert-ASN1
Copiez le contenu du répertoire /samba-3.0.0/exemples/LDAP/smbldap-tools
vers /usr/local/sbin/
lancez dans /usr/local/sbin/mkntpwd la commande make pour créer l'utilitaire
mkntpwd
[root@pc root]# cd /usr/local/sbin/ mkntpwd
[root@pc mkntpwd]# make
Autorisez l'exécution des fichiers perl selon votre choix
[root@pc root]# chmod +x /usr/local/sbin/smbldap-useradd.pl
ou en masse
[root@pc root]# chmod +x /usr/local/sbin/smbldap-*
Configurez le fichier smbldap_conf.pm (voici le mien)
Faite un lien symbolique de /usr/local/sbin/*.pm vers /usr/lib/perl5/5.xx/
[root@pc root]# ln -s /usr/local/sbin/*.pm /usr/lib/perl5/5.xx/
(voir autres détails dans INSTALL)
Si ca ne marchait pas du premier coup, ajoutez une workstation à la main
dans ldap.
Créez un fichier ws.ldif
il faut ajouter un $ a la fin du nom netBIOS de vos machines
(le gidNumber est égale a 421 car c'est le n° du group machines)
dn: uid=ws1$,ou=People,dc=alex,dc=fr
objectClass: top
objectClass: inetOrgPerson
objectClass: posixAccount
cn: ws1$
sn: ws1$
uid: ws1$
uidNumber: 1000
gidNumber: 421
homeDirectory: /dev/null
loginShell: /bin/false
description: Computer
et ajouter cette machine dans Samba
[root@pc root]# /usr/local/samba/bin/smbpasswd -a -m ws1$
Mappage des groups
Samba-3.0.0 vous permet de réaliser un mappage entre les groups UNIX et
les groups Windows.
Vous avez le choix entre mapper des groups UNIX/Windows équivalents,
comme par exemple adm avec Domain Admins ou sys avec Power Users, ...
ou bien de créer des groupes UNIX bidons qui serviront uniquement au
mappage entre UNIX et Windows, comme par exemple domadmins pour
Domain Admins ou powerusers avec Power Users, ...
Vous pouvez leurs attribuer des RIDs lors du mappage des groupes (pour
respecter une équivalence avec Windows) ou laisser samba décider
aléatoirement.
Pour réaliser ce mappage vous devez créé des groups UNIX (extraction grace
aux outils de migration ou à la main) puis taper ces commandes :
[root@pc root]# /usr/local/samba/bin/net groupmap add rid=512
ntgroup="Domain Admins" unixgroup=adm
Successully added group Domain Admins to the mapping db
Pour vérifier :
[root@pc root]# /usr/local/samba/bin/net groupmap list
Domain Admins (S-1-5-21-2080767239-2881072900-3568078770-512) ->
adm
Pour supprimer :
[root@pc root]# /usr/local/samba/bin/net groupmap delete
ntgroup="Domain Admins"
Sucessfully removed Domain Admins from the mapping db
Un utilisateur (UID=0) pour rejoindre votre domaine
Vous devez créer un utilisateur administratif qui autorisera les machines
clientes à rejoindre votre domaine. Il pourra s'appeler n'importe comment
(toto, jointdomain, admin...) tant qu'il aura un UID=0
(valable uniquement pour Samba 3.xx)
dans un fichier au format LDIF placer ceci :
dn: uid=jointdomain,ou=People,dc=alex,dc=fr
uid: jointdomain
cn: jointdomain
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/false
uidNumber: 0
gidNumber: 0
homeDirectory: /dev/null
gecos: jointdomain
Valider un utilisateur dans Samba
Après avoir ajouté dans l'annuaire, créer son mot de passe avec Samba :
[root@pc root]# /usr/local/samba/bin/smbpasswd -a jointdomain
New SMB password:
Retype new SMB password:
Added user jointdomain.
[root@pc root]#
Vous n'avez plus qu'a créer vos utilisateurs en incrémentant leur numéro uid
et normalement vos machines seront ajoutées des leur jonction au domaine.
Source : http://www.mandrakesecure.net/en/docs.php#papers
Document mis à jour : 26/12/03