So habe ich es immer gemacht, nicht ganz sicher, wo ich das gelesen habe.
Damit die meisten Windows-ACL-Optionen auf Ihren Samba-Freigaben mit AD verbunden sind, müssen Sie sowohl POSIX-ACLs als auch XATTRS aktivieren:
/dev/sda2 /samba ext3 user_xattr,acl 1 2
Und in Ihrer smb.conf müssen Sie die ID-Zuordnung, Nicht-ACLs und Attributzuordnung wie folgt aktivieren:
idmap uid = 16777216-33554431
idmap gid = 16777216-33554431
idmap backend = idmap_rid:<domain_netbios_name>=16777216-33554431
nt acl support = yes
inherit acls = yes
map acl inherit = yes
map archive = no
map hidden = no
map read only = no
map system = no
store dos attributes = yes
inherit permissions = yes
Anschließend müssen Sie nur noch den Administrator für die Freigabe definieren und mit diesem Benutzer die Sicherheitseinstellungen von Windows aus bearbeiten.
[public]
path = /share/Public
public = yes
writable = yes
printable = no
admin users = "DOMAIN\user"
Die einzigen Probleme könnten mit vorhandenen ACLs (Sie "verweigern" Root und übertragen den Besitz an Ihren Windows-Benutzer) und nicht zugeordneten Benutzergruppen zusammenhängen.
Um Gruppen manuell zuzuordnen, müssen Sie folgendermaßen vorgehen:
net groupmap delete ntgroup="Domain Admins"
net groupmap delete ntgroup="Domain Users"
net groupmap delete ntgroup="Domain Guests"
net groupmap add ntgroup="Domain Admins" rid=512 unixgroup=root
net groupmap add ntgroup="Domain Users" rid=513 unixgroup=users
net groupmap add ntgroup="Domain Guests" rid=514 unixgroup=nobody
für eingebaute Sicherheitsgruppen.
Und dann für alle Ihre Gruppen:
groupadd mygroup
net groupmap delete ntgroup="mygroup"
net groupmap add ntgroup="DOMAIN\mygroup" rid=1000 unixgroup=mygroup type=d
admin users
zuacl group control
und Satzforce group = +DOMAIN\Admin-group
, auf diese Weise mehr mit Admin - Berechtigungen haben.