Automount Windows-Freigaben auf Ubuntu 18.04 mithilfe eines Kerberos-Tickets


2

Ich habe jetzt seit ein paar Tagen damit zu kämpfen. Ich versuche, eine Ubuntu 18.04-Workstation in ein Netzwerk zu integrieren, das hauptsächlich aus Windows besteht. Die Authentifizierung wird von Active Directory auf einem Server unter Windows Server 2012 durchgeführt. Ich habe es geschafft, mich der Domain ohne allzu viele Probleme anzuschließen. Als nächstes möchte ich automatisch eine Windows-Freigabe für den Linux-Benutzer bereitstellen. Ich habe es funktioniert, indem ich diese Zeile zu /etc/auto.master hinzugefügt habe:

/mnt/cifs /etc/auto.cifs --timeout=60 --ghost

und dies in /etc/auto.cifs:

NameOfTheShare -fstype=cifs,uid=$UID,gid=100,username=&,credentials=$HOME/.smbcredentials ://ServerName/NameOfTheShare

Nun, ich bin nicht zufrieden mit der Idee, Benutzerpasswörter in Klartext in einer Datei zu haben. Außerdem habe ich irgendwo gelesen, dass es möglich war, mit dem Kerberos-Ticket eine CIFS-Freigabe bereitzustellen. Also habe ich versucht, dies in auto.cifs zu setzen:

NameOfTheShare -fstype=cifs,sec=krb5,username=&,domain=mydomain.local,multiuser,cruid=${UID} ://ServerName/NameOfTheShare

(Dies ist eine Datei, die unter CentOS 7 problemlos funktioniert).

Da es nicht funktionierte, entschied ich mich, Spuren von Automount-Fehlern zu suchen. Anscheinend ist die einzige Möglichkeit, dies zu erreichen, den Autofs-Dienst zu stoppen und im Vordergrund mit der ausführlichen Option "Automount" auszuführen:

$ sudo service autofs stop
$ sudo automount -f -v

Nun, wenn ich cd in /mnt/cifs/NameOfTheShare, die Freigabe wird wie erwartet bereitgestellt (daher kann ich nichts debuggen!)

Wenn ich automount töte, die Freigabe manuell freigebe und autofs.service neu starte, kommt das ursprüngliche Problem zurück: /mnt/cifs/NameOfTheShare kann nicht montiert werden

Was ist der Unterschied zwischen der Ausführung des autofs-Dienstes und dem manuellen Starten von automount, was erklären kann, dass die erste Methode fehlschlägt, wenn die zweite erfolgreich ist?

Zusatzfrage: Gibt es nicht irgendwo ein Fehlerprotokoll des autofs-Dienstes? Ich konnte keine finden. Selbst journalctl liefert keine wertvollen Informationen.

Bearbeiten:

Hier ist die Ausgabe von klist:

Ticket cache: FILE:/tmp/krb5cc_1072801131_l33ZzG
Default principal: MyLogin@MYDOMAIN.LOCAL

Valid starting       Expires              Service principal
31/08/2018 15:11:10  01/09/2018 01:11:10  krbtgt/MYDOMAIN.LOCAL@MYDOMAIN.LOCAL
        renew until 01/09/2018 15:11:10

Edit 2:

Ich habe mehr Informationen zum Automount-Fehler gefunden. Syslog zeigt diese Nachricht:

No credentials cache found (filename: /tmp/krb5cc_1072801131_igAxKm)

Jedoch, klist jetzt gibt es mir:

Ticket cache: FILE:/tmp/krb5cc_1072801131_zgYtQf

Es sieht so aus, als würde automount nach dem falschen Dateinamen der Anmeldeinformationen suchen. Das Problem ist, ich habe keine Ahnung, wie ich das beheben kann.


Enthält Ihre auto.cifs-Datei den wörtlichen Text uid=$UID. cruid=${UID} und so weiter, oder hat es tatsächliche Zahlen als Wert?
grawity

@grawity Ja, es enthält wörtlichen Text uid=$UID und cruid=${UID}.
Nicolas

Welchen Kerberos-Berechtigungsnachweis-Cache-Typ verwenden Sie entsprechend? klist? (DATEI, DIR, KEYRING usw.)?
grawity

@ grawity: Ich habe meine Frage bearbeitet, um sie zu beantworten
Nicolas
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.