Solicitação de senha ao acessar o compartilhamento de samba através do autofs

2

Nós temos um servidor de arquivos no Ubuntu Server 16.04 usando o Samba, que usa um servidor LDAP externo para autenticação. Além disso, o servidor LDAP possui uma definição automática para os compartilhamentos Samba do servidor de arquivos (com automountInformation: -fstype=cifs,rw,username=& ://fileserver/share/& ) e testado em funcionamento.

No nosso servidor da web, estamos montando automaticamente os compartilhamentos mencionados acima. O problema é que, quando os usuários cd em sua casa compartilhada, receberão um Please enter password with the systemd-tty-ask-password-agent tool! sobre a parede.

Eu procurei a mensagem de erro e parece que a "solução" é que os usuários precisam inserir sua senha em outra sessão de terminal, o que não é aceitável em nossa situação. Depois de experimentar um pouco com um colega, e algumas conversas, descobrimos que reiniciar o serviço autofs duas vezes trará o prompt de senha para o console atual. No entanto, isso é mais inaceitável porque o autofs precisa ser reiniciado duas vezes (eu mencionei que requer acesso sudo?) Para cada solicitação de senha (para cada usuário).

Desculpas pela longa introdução. A minha pergunta é, na nossa configuração atual existe alguma maneira de podermos ter a ferramenta systemd-tty-ask-password-agent solicitar aos usuários sua senha na mesma sessão de terminal ?

    
por Natsumi Hoshino 04.10.2016 / 09:12

1 resposta

2

Encontrei a solução / erro, deixando aqui caso alguém se encontre nessa situação. Acontece que o erro residiu no comando mount. O comando correto deve ser automountInformation: -fstype=cifs,rw,username=<some-user>,password=<some-password>,uid=&,gid=<some-groupname> ://fileserver/share/& .

O que acontece é que ao usar o autofs do LDAP, se você não fornecer credenciais de login para os compartilhamentos samba, ele passará essa solicitação para o seu cliente, que só poderá responder como root. Qual foi o motivo pelo qual systemd-tty-ask-password-agent --query falhará para usuários comuns.

Minha solução completa acabou sendo criar um usuário dedicado para login do samba com associação em some-groupname . Quando um usuário LDAP tenta cd em um compartilhamento no cliente, seu uid é fornecido e o diretório solicitado é montado automaticamente, com suas permissões unix aplicadas.

Em outras palavras, os parâmetros username e password são usados para autenticação do samba, enquanto o uid e o gid são usados para autorização .

    
por 25.11.2016 / 08:17