यह मैंने हमेशा किया है, यह बिल्कुल निश्चित नहीं है कि मैं यह कहां पढ़ता हूं।
AD से जुड़े अपने Samba के शेयरों में अधिकांश विंडोज़ ACL विकल्प होने के लिए आपको POSIX ACL और XATTRS दोनों सक्षम करने की आवश्यकता है:
/dev/sda2 /samba ext3 user_xattr,acl 1 2
और अपने smb.conf में आपको idmapping, nt acls और attribute mapping को इस तरह सक्षम करने की आवश्यकता है:
idmap uid = 16777216-33554431
idmap gid = 16777216-33554431
idmap backend = idmap_rid:<domain_netbios_name>=16777216-33554431
nt acl support = yes
inherit acls = yes
map acl inherit = yes
map archive = no
map hidden = no
map read only = no
map system = no
store dos attributes = yes
inherit permissions = yes
फिर आपको केवल शेयर के लिए व्यवस्थापक उपयोगकर्ता को परिभाषित करने की आवश्यकता है, और उस उपयोगकर्ता के साथ विंडोज से सुरक्षा सेटिंग्स संपादित करें।
[public]
path = /share/Public
public = yes
writable = yes
printable = no
admin users = "DOMAIN\user"
केवल समस्याएँ मौजूदा ACL (आप "विस्थापित" और अपने विंडोज उपयोगकर्ता के स्वामित्व को हस्तांतरित) और अनमैप्ड उपयोगकर्ता समूहों से संबंधित हो सकती हैं।
मैन्युअल रूप से समूहों को मैप करने के लिए आपको ऐसा कुछ करने की आवश्यकता है:
net groupmap delete ntgroup="Domain Admins"
net groupmap delete ntgroup="Domain Users"
net groupmap delete ntgroup="Domain Guests"
net groupmap add ntgroup="Domain Admins" rid=512 unixgroup=root
net groupmap add ntgroup="Domain Users" rid=513 unixgroup=users
net groupmap add ntgroup="Domain Guests" rid=514 unixgroup=nobody
बिलिन सुरक्षा समूहों के लिए।
और फिर अपने सभी समूहों के लिए:
groupadd mygroup
net groupmap delete ntgroup="mygroup"
net groupmap add ntgroup="DOMAIN\mygroup" rid=1000 unixgroup=mygroup type=d
admin users
करने के लिएacl group control
और सेटforce group = +DOMAIN\Admin-group
, इस तरह से आप व्यवस्थापक अनुमतियों के साथ कई हो सकता है।