Associa i gruppi secondari a Active Directory con le estensioni Unix

0

Utilizzo Windows Server 2012 R2 con Active Directory e Estensioni Unix. Ho diversi host linux / bsd già connessi al dominio tramite ldap e mappando correttamente i gruppi uid / gid / second.

Sto eseguendo alcuni mac su 10.9 e 10.10 beta, sto cercando di capire se è possibile mappare gli ID di gruppo secondari a UnixGID di Active Directory e non il GID creato da AD ..

per esempio, se eseguo id mikedevita su una finestra Linux, mi dà questo:

% id mikedevita                                                                                                                                                         
uid=40001(mikedevita) gid=30000(Domain Users) groups=30001(Domain   Admins),30002(VMWareAdmins)
,30003(VPNUsers),30004(LinuxUsers),30005(media),30006(LinuxAdmins),30000(Domain Users)

se eseguo lo stesso comando, id mikedevita sul mio mac, restituisce questo:

base% id mikedevita
uid=40001(mikedevita) gid=30000 groups=30000,701(com.apple.sharepoint.group.2),519395259(DEVITA\media),693256891(DEVITA\MacAdmins),703(com.apple.sharepoint.group.4),501(access_bpf),599473300(DEVITA\VPNUsers),613468898(DEVITA\VMWareAdmins),12(everyone),62(netaccounts),79(_appserverusr),80(admin),81(_appserveradm),1446817776(DEVITA\Domain Admins),401(com.apple.sharepoint.group.1),1873589173(DEVITA\RouterAdmins),416683223(DEVITA\Denied RODC Password Replication Group),206(com.apple.access_loginwindow),702(com.apple.sharepoint.group.3),33(_appstore),98(_lpadmin),100(_lpoperator),204(_developer),398(com.apple.access_screensharing),399(com.apple.access_ssh)

come puoi vedere, i campi uid e gid sono mappati correttamente (40001, 30000) ma tutti i gruppi a livello di dominio a cui l'utente appartiene come gruppi secondari non utilizzano l'ID di gruppo corretto.

C'è un modo per rimappare questo?

    
posta gorelative 23.08.2014 - 21:24
fonte

1 risposta

1

Sembra che l'attributo gid dei record utente sia mappato, ma non il gid dei record di gruppo. Puoi verificarlo dalla riga di comando con dsconfigad :

$ sudo dsconfigad -show
[...]
Advanced Options - Mappings
  Mapping UID to attribute       = uidNumber
  Mapping user GID to attribute  = gidNumber
  Mapping group GID to attribute = gidNumber
  Generate Kerberos authority    = Enabled
[...]

Notare il "Mapping GID del gruppo per attributo = gidNumber" - questo è quello che penso che manchi. Puoi impostarlo dalla riga di comando con sudo dsconfigad -ggid gidNumber , attivo con il programma GUI / Sistema / Libreria / CoreServices / Directory Utility.app (fai clic sul lucchetto per autenticare come amministratore, fai doppio clic sul connettore di Active Directory, fai clic sul triangolo per "Mostra opzioni avanzate", fai clic sulla scheda Mappature, quindi abilita "Gruppo mappa HID per attributo" e impostalo su "gidNumber").

    
risposta data 24.08.2014 - 09:23
fonte

Leggi altre domande sui tag