Eu não vejo nenhuma diretiva de segurança no seu arquivo de configuração. Eu suponho que você quer segurança = ad. Eu passei o mês passado tentando fazer exatamente a mesma coisa - use o OpenLDAP como banco de dados principal de informações de login do usuário.
Eu testei algumas abordagens:
-
O Samba 4 AD não pode confiar no momento (o Samba Team publicará em breve o Samba 4.2 no momento da escrita), então você não pode usar mecanismos de confiança.
-
O Samba 4 no AD, até onde eu sei, não pode ser baseado no OpenLDAP porque falta de esquemas necessários ao Active Directory.
-
Estou cansado de usar um software chamado LSC, que basicamente permite que você sincronize usuários e grupos entre o AD e o OpenLDAP. Nenhuma sorte aqui também. A documentação e os exemplos da LSC estão desatualizados e não são compatíveis com a versão atual. Eu finalmente consegui fazer com que a sincronização do usuário funcionasse, mas há poucos bugs (pelo menos no LSC v2.0 eu estou cansado), quando você atualiza a senha no OpenLDAP, o LSC não a captura. Você precisa armazenar senhas em texto simples para que funcione.
Por enquanto, nenhum controlador do Samba AD com o OpenLDAP como backend. Estou planejando furar o controlador de domínio NT clássico assim que o Samba apoiará relações de confiança, então eu quero delegar relações de confiança de uma direção (do samba4 NT DC ao Samba4 AD) e usá-lo no controlador de domínio AD com informações do usuário localizado no OpenLDAP.
Se alguém encontrar algum erro aqui, ficarei mais do que feliz em ouvi-lo. ; -)
UPDATE : De acordo com a informação de Francesco Malvezzi no Samba 4.3, a confiança agora é suportada:
Improved support for trusted domains (as AD DC)
The support for trusted domains/forests has improved a lot.
samba-tool
got "domain trust" subcommands to manage trusts:
create
- Create a domain or forest trust.
delete
- Delete a domain trust.
list
- List domain trusts.
namespaces
- Manage forest trust namespaces.
show
- Show trusted domain details.
validate
- Validate a domain trust.External trusts between individual domains work in both ways (inbound and outbound). The same applies to root domains of a forest trust. The transitive routing into the other forest is fully functional for kerberos, but not yet supported for NTLMSSP.
While a lot of things are working fine, there are currently a few limitations:
- Both sides of the trust need to fully trust each other!
- No SID filtering rules are applied at all!
- This means DCs of domain A can grant domain admin rights in domain B.
- It's not possible to add users/groups of a trusted domain into domain groups.
Exemplo de configuração: link
Trust relationship is created and can be check using winbind:
wbinfo -u
-> get local users list
wbinfo -u --domain=trusted.domain.tld
-> get trusted domain users list (short domain can be used too)It can also be validated using
--local-dc-username
and--local-dc-password
switches:
samba-tool domain trust validate trusted.domain.tld \ --local-dc-password=trustedAdminPass \ --local-dc-username=administrator \ -U administrator at trusted.domain.tld
Using Samba's internal DNS make DNS queries forwarding transparent (with the few tools I think about to check).
To be able to connect on machine.A.domain.tld using a user from B.domain.tld you'll have to "Authenticated users" special group to RDP authorized peoples.
Ainda estou esperando até que esteja disponível no canal oficial da minha distro (debian 8-9).