Um AD Benutzern den Zugriff auf Freigaben eines eigenständigen Samba Servers zu ermöglichen kannst du LDAP Authentifizierung mit libpam zur Authentifizierung gegen das AD konfigurieren. Installiere dazu die benötigten Pakete
sudo apt-get install samba smbclient libnss-ldap libpam-ldap ldap-utils
Während der Installation wirst du aufgefordert, die LDAP Konfiguration bereitzustellen. Falls nicht kannst das Setup mit dem folgenden Befehl erneut starten.
sudo dpkg-reconfigure ldap-auth-config
- LDAP-Server-URI: ldap://<AD-Domänencontroller>
- Distinguished Name der Suchbasis: dc=example,dc=com (entsprechend deiner Domänenstruktur)
- LDAP-Version: 3
- Anmeldung des lokalen Root-Benutzers zulassen: Ja
- LDAP-Datenbank für Benutzer und Gruppen verwenden: Ja
- Heimverzeichnisse von LDAP ableiten: Nein
Bearbeite die Datei /etc/nsswitch.conf und stelle sicher, dass die folgenden Zeilen wie folgt aussehen:
passwd: compat ldap
group: compat ldap
shadow: compat ldap
Bearbeite die Datei /etc/samba/smb.conf und füge die folgenden Zeilen hinzu oder passe sie an:
[global]
security = user
passdb backend = ldapsam:ldap://<AD-Domänencontroller>
ldap admin dn = cn=Administrator,cn=Users,dc=example,dc=com
ldap suffix = dc=example,dc=com
ldap user suffix = ou=Users
ldap group suffix = ou=Groups
ldap ssl = off
[Freigabe]
path = /pfad/zur/freigabe
browsable = yes
writable = yes
valid users = @AD-Gruppe