ich bin mir nicht 100% sicher, ob das hier hin gehört. Samba spielt zwar eine Rolle, aber eigentlich geht es ja mehr um LDAP.
Ich richte mir derzeit einen Samba-Server mit Authentifizierung über LDAP (kein AD) ein. Derzeit noch in VMs zu Testzwecken ohne Produktivdaten. Maschine platt machen und neu aufsetzen ist keine große Sache.
Irgendwann muss ich den Samba ja einmal mit dem LDAP verheiraten. Dazu gibt es den netten Befehl 'smbldap-populate' (smbldap-tools). Das funktioniert auch ganz hervorragend, ich kann Nutzer und Gruppen anlegen, diese Authentifizieren etc. Alles super.
Allerdings fällt mir auf, dass smbldap-populate mir automatisch einen ganzen Schwung Nutzer und Gruppen anlegt. User wie "root", die im LDAP dann auch wirklich UID 0 haben, allerdings als Home-Verzeichnis /home/root statt /root. Oder den User "nobody" mit Login-Shell /bin/bash ... irgendwie wird mir unwohl bei dem Gedanken, dass sich ja später auch andere Systeme von diesem LDAP ihre Authentifizierung holen sollen.
Frage: Gibt es einen besonderen Grund, warum diese User und Gruppen im LDAP eingeführt werden? Werden die gebraucht? Wofür? Oder können die weg? Und wenn ja, was ist der eleganteste Weg? Hab ich in der smbldap.conf eine Option übersehen, welche mir diese User anlegt?
Wenn ich versuche das zu googeln, finde ich nur ganz viele Leute, die Probleme damit hatten, dass der root-User im LDAP schon existierte, und entsprechende Hilfestellungen dafür. Aber keine Erklärungen, die mir meine Fragen beantworten würden.
von smbldap-populate hinzugefügt:
User:
- root
- nobody
- Domain Admins
- Domain Users
- Domain Guests
- Domain Computers
- Administrators
- Account Operators
- Print Operators
- Backup Operators
- Replicators