[[it-themen:allgemein:samba-mischfreigabe_linux_windows|zurück]] ====== Samba mit LDAP oder Active Directory ====== Diese Anleitung zeigt, wie du Samba in ein zentrales Verzeichnisdienst-System integrierst – wahlweise über **OpenLDAP** oder **Active Directory (AD)**. Dadurch entfällt die lokale Benutzerpflege auf dem Linux-Server. ===== 🎯 Ziel ===== * zentrale Benutzer- und Gruppenverwaltung für Samba-Zugriffe * konsistente Anmeldung für Windows- und Linux-Clients * optional: Benutzerverwaltung über LDAP Account Manager (LAM) ===== 🧱 Voraussetzungen ===== * Samba ist installiert * LDAP- oder AD-Server existiert (z. B. [[linux:openldap]] oder Windows AD) * Der Linux-Server kann die LDAP-Quelle auflösen und erreichen (z. B. per `ldapsearch`) ===== 🔁 OpenLDAP-Anbindung (ldapsam) ===== === 1. Benötigte Pakete === apt install samba libnss-ldap libpam-ldap nscd === 2. smb.conf Ergänzungen === passdb backend = ldapsam:ldap://ldap.mash4077.local ldap admin dn = cn=admin,dc=mash4077,dc=local ldap suffix = dc=mash4077,dc=local ldap user suffix = ou=Users ldap group suffix = ou=Groups ldap machine suffix = ou=Computers ldap ssl = start_tls === 3. LDAP-Struktur (Beispiel) === dc=mash4077,dc=local ├── ou=Users │ └── uid=lars ├── ou=Groups │ └── cn=smbgroup === 4. Benutzer mit smbldap-tools oder LAM einpflegen === Siehe: [[linux:openldap]] und: [[linux:lam_setup]] ===== 🧬 Active Directory-Anbindung (ADS-Modus) ===== === 1. Voraussetzungen === * Domain Controller mit DNS (z. B. dc1.mash4077.local) * Zeit synchronisiert (NTP) * FQDN auflösbar (ping dc1.mash4077.local) * Kerberos korrekt konfiguriert (/etc/krb5.conf) === 2. smb.conf Beispiel für ADS === workgroup = MASH security = ADS realm = MASH4077.LOCAL idmap config * : backend = tdb idmap config * : range = 3000-7999 idmap config MASH : backend = rid idmap config MASH : range = 10000-999999 winbind use default domain = yes winbind enum users = yes winbind enum groups = yes === 3. Domain-Join durchführen === net ads join -U Administrator === 4. Testen === wbinfo -u # AD-Benutzer anzeigen getent passwd # Benutzerauflösung testen ===== 🔐 Rechtevergabe in Samba-Freigaben ===== valid users = MASH\\lars Oder bei LDAP: valid users = @smbgroup ===== 🧠 Hinweise ===== * Bei ADS ist Kerberos entscheidend – ohne funktionierendes Ticket kein Login * Bei LDAP sollte smbldap-tools oder LAM verwendet werden * Prüfe /var/log/samba/log.smbd bei Problemen --- {{avatar>lars|Lars.Weiss@gmail.com?l|Lars Weiß}} //[[Lars.Weiss@gmail.com|Lars Weiß]] 10.07.2025 12:32//