Intereting Posts
VPN-сервер в systemd-nspawn machine Стандарты и протоколы, которые были впервые реализованы в Linux / Open source Удаленная команда ssh не отправляет echo-переменную из сценария ksh в AIX Не удается выйти из i3, потому что не установлен разумный эмулятор терминала Служба Openfire Начиная с сбоя в CentOS ssh-copy-id другой порт Проверьте обновления пакетов, установленных через yaourt Два контейнера LXC с использованием двух разных физических сетевых интерфейсов Отформатируйте USB-накопитель как непривилегированный пользователь Могу ли я получить доступ к закладкам Наутилуса в терминале? Как использовать интернет-соединение? Можно ли сохранить вывод предыдущей команды в файле? Как fstrim продолжает находить байты для обрезки на Xen PV dom0? Как Linux определяет, какие средства использовать для запуска (нетекстового) двоичного кода? Wi-Fi-карта, вызывающая высокие прерывания на Fedora 24

Как включить контроль доступа для точки монтирования CIFS, доступной для нескольких пользователей?

У меня есть сервер Samba с несколькими пользователями.

По умолчанию смонтированные общие ресурсы cifs используют только учетные данные, указанные при монтировании. Каждый, кто может получить доступ к точке монтирования, получает доступ к файлам как пользователь, чьи учетные данные были использованы.

Я ищу способ настроить мои клиенты на автоматическое использование собственных учетных данных, когда пользователь получает доступ к точке монтирования.

Имена пользователей и пароли совпадают с теми, которые используются для доступа к серверу samba.

С возможностью multiuser монтирования пользователи используют свои собственные учетные данные для доступа к точке монтирования. Однако для этого по-прежнему требуется, чтобы монтирование было доступно, когда пользователь обращается к общему ресурсу, а для монтирования общего ресурса клиенту необходимы действительные учетные данные (если сервер не разрешает анонимный (гостевой) доступ).

pam_cifscreds может использоваться для кеширования пароля для входа в систему, который используется для доступа к общему ресурсу cifs. В качестве альтернативы пользователи могут использовать cifscreds для предоставления пароля. В обоих случаях pam_keyinit.so следует использовать в конфигурации сеанса pam_keyinit.so чтобы гарантировать, что ключ сеанса установлен во время входа в систему.

В системах на основе Debian добавление следующей конфигурации должно работать:

/etc/pam.d/common-session (замените {SAMBA_SERVER} на IP-адрес или имя хоста):

 session required pam_keyinit.so session optional pam_cifscreds.so host={SAMBA_SERVER} 

/etc/pam.d/common-auth :

 auth optional pam_cifscreds.so