Vincular grupos secundarios a Active Directory con extensiones Unix

0

Estoy ejecutando Windows Server 2012 R2 con Active Directory y Extensiones Unix. Tengo varios hosts linux / bsd ya conectados al dominio a través de ldap y asignando correctamente los grupos uid / gid / secundario.

Estoy ejecutando algunos mac's en 10.9 y 10.10 beta, estoy tratando de averiguar si es posible asignar ID de grupo secundario a AD UnixGID y no al GID que crea AD ..

por ejemplo, si ejecuto id mikedevita en una caja de Linux, me da esto:

% id mikedevita                                                                                                                                                         
uid=40001(mikedevita) gid=30000(Domain Users) groups=30001(Domain   Admins),30002(VMWareAdmins)
,30003(VPNUsers),30004(LinuxUsers),30005(media),30006(LinuxAdmins),30000(Domain Users)

si ejecuto el mismo comando, id mikedevita en mi mac da esto:

base% id mikedevita
uid=40001(mikedevita) gid=30000 groups=30000,701(com.apple.sharepoint.group.2),519395259(DEVITA\media),693256891(DEVITA\MacAdmins),703(com.apple.sharepoint.group.4),501(access_bpf),599473300(DEVITA\VPNUsers),613468898(DEVITA\VMWareAdmins),12(everyone),62(netaccounts),79(_appserverusr),80(admin),81(_appserveradm),1446817776(DEVITA\Domain Admins),401(com.apple.sharepoint.group.1),1873589173(DEVITA\RouterAdmins),416683223(DEVITA\Denied RODC Password Replication Group),206(com.apple.access_loginwindow),702(com.apple.sharepoint.group.3),33(_appstore),98(_lpadmin),100(_lpoperator),204(_developer),398(com.apple.access_screensharing),399(com.apple.access_ssh)

como puede ver, los campos uid y gid están asignados correctamente (40001, 30000) pero todos los grupos de nivel de dominio a los que pertenece el usuario como grupos secundarios no usan la ID de grupo correcta.

¿Hay una manera de volver a asignar esto?

    
pregunta gorelative 23.08.2014 - 21:24

1 respuesta

1

Parece que tiene el atributo de gid de los registros del usuario asignado, pero no el gid de los registros del grupo. Puede verificar esto desde la línea de comando con dsconfigad :

$ sudo dsconfigad -show
[...]
Advanced Options - Mappings
  Mapping UID to attribute       = uidNumber
  Mapping user GID to attribute  = gidNumber
  Mapping group GID to attribute = gidNumber
  Generate Kerberos authority    = Enabled
[...]

Tenga en cuenta que el "Grupo de asignación GID a attribute = gidNumber": eso es lo que creo que está perdiendo. Puede configurarlo desde la línea de comando con sudo dsconfigad -ggid gidNumber , o con el programa GUI / Sistema / Biblioteca / CoreServices / Directory Utility.app (haga clic en el candado para autenticar como administrador, haga doble clic en el conector de Active Directory, haga clic en el triángulo para "Mostrar opciones avanzadas", haga clic en la pestaña Asignaciones, luego habilite "Asignar grupo HID para atribuir" y establézcalo en "gidNumber").

    
respondido por el Gordon Davisson 24.08.2014 - 09:23

Lea otras preguntas en las etiquetas