이러한 SID에 대한 설명은 메모에 있습니다. Samba 3 사용자 및 그룹 변경 :
매핑되지 않은 사용자는 이제 S-1-22-1 도메인에서 SID를 할당 받고 매핑되지 않은 그룹에는 S-1-22-2 도메인에서 SID가 할당됩니다.
당신이 겪고있는 문제는 다음과 같이 설명됩니다 :
변경을 설명하는 예제가 도움이됩니다.
개발자라는 그룹에 UNIX GID가 782 인 그룹이 있다고 가정하십시오.
이 경우이 그룹은 Samba의 그룹 매핑 테이블에 존재하지 않습니다. 그것
이 그룹이 ACL에 나타나기 위해서는 완벽하게 정상입니다.
편집자. Samba-3.0.23 이전에는 SID 그룹이 다음과 같이 나타날 수 있습니다. S-1-5-21-647511796-4126122067-3123570092-2565
.
Samba-3.0.23이 출시되면 SID 그룹은 다음과 같이보고됩니다. S-1-22-2-782
. 저장된 파일과 관련된 모든 보안 설명자
Windows NTFS 디스크 파티션은 그룹을 기반으로 한 액세스를 허용하지 않습니다.
사용자가 S-1-5-21-647511796-4126122067-3123570092-2565
그룹. 왜냐하면 이건
그룹 SID S-1-22-2-782
사용자의 토큰에보고되지 않은 경우,
Windows
일부의 SID가
존중은 동일한 UNIX 그룹을 참조하십시오. .
제안 된 솔루션은 다음과 같습니다.
3.0.23 이전의 Samba 버전에 대한 해결 방법은 그룹 개발자가 수동 도메인 그룹 매핑 항목을 작성하여 S-1-5-21-647511796-4126122067-3123570092-2565
SID.
Samba-3.0.23의 출시로이 대안은 더 이상 필요하지 않습니다. .
그러므로 내가 본 것처럼 당신의 선택은 :
- 라우터에 대한 SSH 액세스를 얻고 Samba 테이블을 수정하여
출신 SID
S-1-22
필요한 "모두"권한.
이것은 라우터의 Linux 및 Samba 버전에 대한 좋은 지식을 요구할 것이며,
확실히 실수는 가능합니다.
- 인터넷 서비스 제공 업체의 지원을 받으십시오.
그들은 이러한 변화를 이끌어 낼 수 있을지도 모릅니다.
또는 Samba를 버전으로 업그레이드하기위한 펌웨어 업데이트가 있어야합니다.
문제가 더 이상 존재하지 않는다고 말하는 3.0.23 이후.
Samba 버전 4.x는 더 좋을 것입니다.