98500
Goto Top

Verknüpfung von ADS- und Linux Gruppen

Hey@ALL

Folgende Frage. Ich habe in meinem ADS diverse Gruppen angelegt:

Beispiel:
- ADS_01_Leitung
- ADS_02_Vertrieb
- ADS_03_ Buchhaltung

Unter meinem Linux-Server habe ich ebenfalls Gruppen angelegt:

Beispiel:
- SUSE_01_Leitung
- SUSE_02_Vertrieb
- SUSE_03_Buchhaltung


Nun würde ich gerne folgendes realisieren. Ich habe auf dem Linux Server diverse Samba-Shares (Samba 4) angelegt. Diese verknüpfe ich dann mit den Linux-Gruppen. Und diese Linux-Gruppen sollen einfach die jeweiligen ADS-Gruppen als Mitglieder enthalten, damit ich hier nicht alle Benutzer einzeln einpflegen muss.

Wie kann ich dies nun realisieren und welche Konfigurationsdateien muss ich anpassen?

Vielen Dank im Voraus für Feedback, Erfahrungsberichte und Anleitungen

Content-Key: 280594

Url: https://administrator.de/contentid/280594

Printed on: April 19, 2024 at 21:04 o'clock

Member: Looser27
Looser27 Aug 19, 2015 at 08:56:37 (UTC)
Goto Top
Moin,

wenn Du eine Domain hast, binde den Linux-Server darin ein. Dann brauchst Du auch die Gruppen nur einmal pflegen.

Gruß

Looser
Member: Chonta
Chonta Aug 19, 2015 at 09:14:47 (UTC)
Goto Top
Hallo,

wie Looser27 schon gesagt hat, den Linuxrechner ins AD rein, ACL aktivieren/installieren und dann alles über AD-Gruppen machen.

Gruß

Chonta
Mitglied: 98500
98500 Aug 19, 2015 at 09:31:31 (UTC)
Goto Top
Moin. Danke erstmal für die Rückmeldung. Der Linux-Server ist bereits Mitglied der Domäne, ABER leider können wir die ADS Gruppen nicht direkt verwenden, da auf dem Linux-Server diverse Anwendungen/Skripte laufen welche in regelmäßigen Abständen irgendwelche Abgleiche machen und sich dafür NUR auf die lokalen Linux-Gruppen berufen können. Daher wollen wir diesen Workaround bauen.
Member: Chonta
Chonta Aug 19, 2015 at 10:02:10 (UTC)
Goto Top
Hallo,

wenn Linux die Windowsgruppen nicht auflösen kann ist der Server auch noch nicht wirklich in der Domäne.
Was für Abgleiche laufen denn da bitte?
Die Abgleiche laufen doch eigendlich übe rlinuxbenutzer und nicht über Linuxgruppen.

Sofern man

idmap config * : backend = rid
idmap config * : range = 100000-1000000000
idmap config * : base_rid = 0

sowas in der smb.conf verwendet und auch verhindert das Linux in diesem Bereich selber neue Benutzer und User anlegt, alles kelin Problem mit eigenständigen linuxbenutzern/Gruppen und Windows Benutzern/Gruppen auf dem selben Rechner.

Gruß

Chonta
Mitglied: 119944
119944 Aug 19, 2015 at 10:51:11 (UTC)
Goto Top
Moin,

mit Winbind werden doch die Domaingruppen zu "lokalen" Gruppen auf dem Server und lassen sich einfach ansprechen.
Wenn das nicht funktioniert solltest du dort nochmal ran face-wink

Welches Linux hast du denn?

VG
Val
Member: Chonta
Chonta Aug 19, 2015 at 10:53:21 (UTC)
Goto Top
Hallo,

ich vermute Aufgrund der Linuxgruppennamen oben irgend ein SUSE face-smile

Gruß

Chonta
Mitglied: 98500
98500 Aug 19, 2015 at 11:44:48 (UTC)
Goto Top
OS ist ein SUSE Linux Enterprise Server 12

- Die Windows-Gruppen werden ganz normal auf dem Linux-Server angezeigt (Befehl: wbinfo -g)
- Verbindung zur Domäne besteht. Wurde geprüft mit (Befehl: net rpc testjoin) = Ausgabe: "Join to 'Domäne' is OK"

Ich habe in der Datei /etc/group folgenden Eintrag vorgenommen um eine Verknüpfung zu realisieren.
--> SUSE_01_Leitung:x:10002:ADS_01_Leitung

Weiterhin habe ich mich über die Windows-Server-Verwahtlungskonsole auf den Linux-Server verbunden und wollte hier den lokalen Linux-Gruppen die ADS Gruppen zuweisen. Leider erhalte ich folgende Fehlermeldung (Siehe Bild)

eb656900ab13c07564199a9e9064a1d8
Member: Chonta
Chonta Aug 19, 2015 at 12:03:51 (UTC)
Goto Top
Hallo,

habe ich dich richtig verstanden, Du hast einen SAMBA4 DDcomaincontroller aufgesetzt?

Was machst Du da bitte für komisches Zeug in der /etc/group? las das bleiben!
In der /etc/group werden die Gruppenmitgliedschaften von Benutzern zu Gruppen geregeln, nicht von Gruppen zu Gruppen.
Gruppen die Mitglied von Gruppen sind ist eine Sache von Windows und unter Linux nur in Verbindung von Samba und Winbind umsetzbar.

Sobald Du einen Samba4 DC hast, sind /etc/passwd und /etc/group tabu sonst knallt da bald irgendwas.
Wenn den Besitz einer Datei einem reinen AD Benutzer geben kannst ist auch alles in Ordnung.

Mach blos schnell deine komischen Einstellungen rückgänig face-smile

Weiterhin habe ich mich über die Windows-Server-Verwahtlungskonsole auf den Linux-Server verbunden und wollte hier den lokalen Linux-Gruppen die ADS Gruppen zuweisen. Leider erhalte ich folgende Fehlermeldung (Siehe Bild)

Ein Linuxserver auch mit Samba kann nur dann das machen wenn es ein Samba4 DC ist. Und dann werden darüber auch AD Objekte verwaltet und keine "lokalen" Linuxgrppen/Benutzer.

Gruß

Chonta
Mitglied: 98500
98500 Aug 19, 2015 at 12:18:45 (UTC)
Goto Top
Hey. NOPE! Ich habe keinen Samba4-DC installiert. Der Linux-Server ist ledglich mit der Domäne verbunden (net rpc join) und es läuft ein Samba4 darauf. Ich will einfach nur den lokalen Linux-Groups eine AD-Windows-Group zuweisen.
Member: Chonta
Chonta Aug 19, 2015 at 12:28:28 (UTC)
Goto Top
Ok,

nehme einen Teil zurück und behaupte teilweise was anderes.
Ich hab mich in der Tat noch nie über die Computerverwaltung mit einem SAMBA-Server verbunden.

Das was Du vorhast geht trozdem nicht und fertig.
Linux kennt keine verschachtelten Gruppen!
Über Winbind kann die Verschachtelung von Windowsgruppen Teilweise aufgelößt werden.

Sobald der Linux-Server aber sauber in der Domäne ist, dann sind für den die Domänengruppen das gleiche wie seine lokalen Gruppen.
Mach einfach touch test.txt && chown root:domänen-admins test.txt && ls -la test.txt

Benutzer = root und Gruppe sind die domänenadmins, wenn das nicht geht, ist der Server noch nicht richtig in der Domäne, weil die Auflösung von Benutzern und Gruppen nicht richtig geht.

Gruß

Chonta
Mitglied: 98500
98500 Aug 19, 2015 at 12:37:29 (UTC)
Goto Top
Das wäre allerdings schlecht. Ich dachte eigentlich, dass solch eine Verknüpfung zwischen Gruppen seit Samba-V4 möglich ist.

Dein Test:
--> touch test.txt && chown root:domänen-admins test.txt
--> ls -la test.txt
--> -rw-r--r-- 1 root domänen-admins 0 Aug 19 14:35 test.txt
Member: Chonta
Chonta Aug 19, 2015 at 12:55:16 (UTC)
Goto Top
Super,

also akzeptiert dein Linuxsystem die AD Gruppen!
So mit der Verwendung von ACL können mehrere Gruppen/Benutzer Rechte an einer Datei haben und nicht nur Benutzer:Gruppe:ALLE

Die Beschränkung auf rwx bleibt weiterhin.
Aber Gruppenkann Dir eh egal sein, die Cornjobs werden als Benuzer ausgeführt und AD Benutzer kannst Du wenn es denn sein muss auch den lokalen Linuxgruppen zuweisen.

Davon würde ich aber abraten.
Sag leiber was da läuft wewegen Du hier gelandet bist und was das Ziel ist (also die Scripte oder was auch immer machen/sollen)
Dann können wir Dir ggf. sagen wie es besser/richtig oder auch garnicht geht face-smile

Gruß

Chonta
Mitglied: 98500
98500 Aug 19, 2015 at 13:38:56 (UTC)
Goto Top
Hintergrund ist vor allem, dass das Dateisystem besser abgesichert sein soll und nicht jeder Benutzer einen Schreibzugriff / Vollzugriff auf alle Daten hat (Gefahr - Verschlüsselung der Daten bei Virenbefall etc.)

Die Idee war nun einfach, dass man die vorhandenen AD Groups mit den berechtigten AD Usern erstellt und diese Gruppe dann einfach der via "net rpc group" erstellten lokalen Linux-Gruppe zuweist. Somit müsste man unter Linux nicht die ganzen lokalen Benutzer anlegen. Die zentrale Verwaltung könnte einfach über den ADS laufen.
Member: Chonta
Chonta Aug 19, 2015 at 13:50:45 (UTC)
Goto Top
?????????????
Aber das hast Du doch schon.
Hast es doch auch selber eben mit den test.txt Befehlen gemacht.

Mit dem Beitritt zum AD mit SAMBA und Winbind kennt der Linuxserver ALLE AD-Benutzer und AD-Gruppen.
Die Recursive Auflösung der Gruppenmitgleidschaften der User in den einzelnen AD-Gruppen ist Abhängig von den Einstellungen in der smb.conf ob und wie weit eine Auflösung erfolgen soll.

Die Dateisystemrechte in Linux.... Du musst als erstes für die Partition ACL und xattr aktivieren und darfst dann nur noch getafcl und setfacl zum setzen der Rechte verwenden.
Am besten in nachinein über die Grafische ACL Anzeige von Windows auf die Freigaben.
100% Sauber klappt das aber evtl nicht, musst Du testen.

Gruß

Chonta
Mitglied: 98500
98500 Aug 20, 2015 at 10:16:33 (UTC)
Goto Top
Soooo... Folgender Stand:

- ACL und XATTR sind aktiv
- Die Rechteverwaltung über "getafcl und setfacl" funktioniert ebenfalls.

Nun ABER genau das Problem. Das Mapping der AD-Sicherheitsgruppe auf den Linux-Server hat via Befehl: (net groupmap add ntgroup="Group-Name" unixgroup="Group-Name" type=d) zwar funktioniret, ABER wenn ich nun über den AD die Mitglieder verwalten will und hier eine weitere AD-Sicherheitsgruppe einfüge, so wird diese nicht auf den Linux-Server übertragen. Auf diesem Bild kann man es recht schön erkennen:


70bb397d69b15f77baacd4162091169b
Member: Chonta
Chonta Aug 20, 2015 at 10:44:07 (UTC)
Goto Top
Tach,

nix sehe ich außer schwarz.
Lass den Mist mit (net groupmap add ntgroup="Group-Name" unixgroup="Group-Name" type=d)!
Du hast den Linuxserver im AD drinnen und kannst komplett mit AD-Gruppen und AD benutzern arbeiten.
Jedenfallls WENN Du den Samba richtig konfiguriert hast, und da bisher auch nix zur Sambakonfig geschrieben hast....
Wenn Du willst, das sich die AD Benutzer auch einloggen können sollen, musst Du ggf noch die PAM Anmeldung konfigurieren und evtl was nachinstallieren.

So in etwa könnte Deine konfig aussehen.

[global]
 
workgroup = DOMAIN
realm = DOMAIN.LOCAL
security = ADS
winbind refresh tickets = Yes
 
idmap config * : backend = rid
idmap config * : range = 100000-1000000000
idmap config * : base_rid = 0
 
template shell = /bin/bash
winbind use default domain = Yes
#winbind enum users = Yes
#winbind enum groups = Yes
winbind nested groups = Yes
winbind expand groups = 10
client use spnego = yes
encrypt passwords = yes
nt acl support = yes
follow symlinks = yes
wide links = yes
unix extensions = no
load printers = no
smb ports = 445
max protocol = SMB3

Gruß

Chonta
Mitglied: 119944
119944 Aug 20, 2015 at 11:00:50 (UTC)
Goto Top
Wozu willst du die Gruppen mappen?
Wenn alles richtig konfigurierte wurde kannst du komplett mit AD Gruppen arbeiten und dich an Linux Clients sogar mit deinem AD User anmelden.

VG
Val
Mitglied: 98500
98500 Aug 20, 2015 at 11:27:27 (UTC)
Goto Top
Ich kann ja auch mit den AD-Benutzern arbeiten, ABER ich kann die AD-Gruppen nicht auf die "gemappten" Domain Unix Groups übertragen.
Lediglich einzelne AD-Benutzer lassen sich in die Groups hinzufügen.

Hier ist die "smb.conf"

[global]
workgroup = "Domäne"
passdb backend = smbpasswd
log level = 3
syslog = 0
printing = cups
printcap name = cups
printcap cache time = 750
cups options = raw
map to guest = Bad User
include = /etc/samba/dhcp.conf
logon path = \\%L\profiles\.msprofile
logon home = \\%L\%U\.9xprofile
logon drive = P:
usershare allow guests = No
security = domain
encrypt passwords = yes
wins support = No
kernel oplocks = No
socket options = SO_KEEPALIVE IPTOS_LOWDELAY TCP_NODELAY
hostname lookups = Yes
admin users = Local+root, Local+user01, @domäne+group01, @domäne+group02, @domäne+group03
write list = Local+root, Local+user01, @domäne+group01, @domäne+group02, @domäne+group03
kerberos method = secrets and keytab
domain logons = No
domain master = No
password server = *
winbind separator = +
winbind enum users = yes
winbind enum groups = yes
winbind use default domain = yes
winbind refresh tickets = yes
unix extensions = NO
vfs objects = acl_xattr
map acl inherit = Yes
idmap config * : range = 1000000 - 1999999
idmap config ESG : backend = rid
idmap config ESG : range = 1000000 - 1999999
Member: Chonta
Chonta Aug 20, 2015 updated at 12:21:58 (UTC)
Goto Top
Hallo,

ABER ich kann die AD-Gruppen nicht auf die "gemappten" Domain Unix Groups übertragen.

Genau das SOLLST Du auch NICHT!
Das Mapping bedeutet im Übrigen, das die ID der Gruppen von Linux so gesetzt werden, das z.B. die AD-Gruppe domänen-admins z.B. für Linux der GID der Gruppe root zugeordnet wird.
Das bedeuten Mapping.
Und nachwievor kann Linux KEINE Gruppen als Mitgleid von Gruppen haben, Ende aus.

Meckert testparm bei deiner Konfig auch nicht?
Was soll ESG sein?
Nimm meine Konfig und lass auch den Seperator weg.
Bei mir wird mit idmap config * : base_rid = 0 jede im AD vorhandene ID gemappt. Sprich AD-ID * 100000.
Das ergibt für Linux eine eindeutige ID Im normalfall verwendet useradd nur ID bis 32000.
ADuser darf auf keinen Fall IDs aus dem SambaID-Bereich vergeben!

Gruß

Chonta

Nachtrag:

Eben erst gesehen.

passdb backend = smbpasswd

Herzlichen Glückwunsch, damit hast Du KEIEN Samba-AD-Member Konfiguration!