Debian Linux File Share mit Samba
Hallo,
ich möchte über Samba einen File Share machen womit auch Windows User zugreifen können.
Benutzt wird Debian V. 11
Folgende Einstellungen wurden vorgenommen:
- in der Datei resolv.conf search DOMAIN NAME sowie nameserver eingetragen
- Kerberos Config: default_ream eingetragen
-NSS: passwd: files winbind, group: files winbind, hosts: files dns wins eingetragen
- Samba Config:
realm = DOMAIN NAME
security = ADS
workgroup = DOMAIN NAME
idmap config DOMAIN NAME: range = 10000 - 999999
idmap config DOMAIN NAME: backend = rid
idmap config * : range = 3000-7999
idmap config * : backend = tdb
map acl inherit = Yes
vfs objects = acl_xattr
dedicated keytab file = /etc/krb5.keytab
kerberos method = secrets and keytab winbind refresh tickets = Yes
[Test Share]
acl_xattr:ignore system acl = Yes
acl allow execute always = Yes
acl group control = Yes
inherit acls = Yes
inherit owner = windows and unix
inherit permissions = Yes
path = /test
read only = No
- Nun will ich die Berechtigungen setzen:
- Ordner erstellen: sudo mkdir /test
- Permission: sudo chmod -R 775 /test
- Permission Domain Account: sudo chown -R "DOMAIN NAME\administrator":root /test
An diesem Punkt scheitert es: Es kommt die Meldung chown: ungültiger Benutzer
Der Linux Server wurde erfolgreich in die Domain eingebunden über sudo net ads join -k
ich möchte über Samba einen File Share machen womit auch Windows User zugreifen können.
Benutzt wird Debian V. 11
Folgende Einstellungen wurden vorgenommen:
- in der Datei resolv.conf search DOMAIN NAME sowie nameserver eingetragen
- Kerberos Config: default_ream eingetragen
-NSS: passwd: files winbind, group: files winbind, hosts: files dns wins eingetragen
- Samba Config:
- Global parameters
realm = DOMAIN NAME
security = ADS
workgroup = DOMAIN NAME
idmap config DOMAIN NAME: range = 10000 - 999999
idmap config DOMAIN NAME: backend = rid
idmap config * : range = 3000-7999
idmap config * : backend = tdb
map acl inherit = Yes
vfs objects = acl_xattr
dedicated keytab file = /etc/krb5.keytab
kerberos method = secrets and keytab winbind refresh tickets = Yes
[Test Share]
acl_xattr:ignore system acl = Yes
acl allow execute always = Yes
acl group control = Yes
inherit acls = Yes
inherit owner = windows and unix
inherit permissions = Yes
path = /test
read only = No
- Nun will ich die Berechtigungen setzen:
- Ordner erstellen: sudo mkdir /test
- Permission: sudo chmod -R 775 /test
- Permission Domain Account: sudo chown -R "DOMAIN NAME\administrator":root /test
An diesem Punkt scheitert es: Es kommt die Meldung chown: ungültiger Benutzer
Der Linux Server wurde erfolgreich in die Domain eingebunden über sudo net ads join -k
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6462956985
Url: https://administrator.de/contentid/6462956985
Ausgedruckt am: 25.11.2024 um 00:11 Uhr
8 Kommentare
Neuester Kommentar
Moin,
das hast Du alles abgearbeitet?
https://www.baeldung.com/linux/active-directory-authenticate-users
Dein Username ist windowsig. Versuche es mal mit user@ACME.COM. Dass ich die Domain in Versalien geschrieben habe, ist Absicht und sollte so gemacht werden.
hth
Erik
das hast Du alles abgearbeitet?
https://www.baeldung.com/linux/active-directory-authenticate-users
Dein Username ist windowsig. Versuche es mal mit user@ACME.COM. Dass ich die Domain in Versalien geschrieben habe, ist Absicht und sollte so gemacht werden.
hth
Erik
Zitat von @steffenw94:
Oh mann....
Das Problem ist gelöst.
Einfacher Tippfehler in der Samba config:
idmap config * : backend = tdb ..... hier hatte ich tdp stehen
So einfach ist es manchmal ;)
Danke für eure Tipps!
Oh mann....
Das Problem ist gelöst.
Einfacher Tippfehler in der Samba config:
idmap config * : backend = tdb ..... hier hatte ich tdp stehen
So einfach ist es manchmal ;)
Danke für eure Tipps!
Schön. Was mich jetzt interessieren würden: Geht denn auch das Windows-Format domain\user?