Вот как я всегда это делал, не совсем уверен, где я это читаю.
Чтобы большинство параметров Windows ACL на общих ресурсах Samba было подключено к AD, вам необходимо включить как POSIX ACL, так и XATTRS:
/dev/sda2 /samba ext3 user_xattr,acl 1 2
И в вашем smb.conf вам нужно включить idmapping, nt acls и сопоставление атрибутов следующим образом:
idmap uid = 16777216-33554431
idmap gid = 16777216-33554431
idmap backend = idmap_rid:<domain_netbios_name>=16777216-33554431
nt acl support = yes
inherit acls = yes
map acl inherit = yes
map archive = no
map hidden = no
map read only = no
map system = no
store dos attributes = yes
inherit permissions = yes
Затем все, что вам нужно сделать, это определить администратора для общего ресурса и с этим пользователем отредактировать настройки безопасности из Windows.
[public]
path = /share/Public
public = yes
writable = yes
printable = no
admin users = "DOMAIN\user"
Единственные проблемы могут быть связаны с существующими списками ACL (вы «отрекаетесь» от root и передаете право собственности своему пользователю Windows) и несопоставленными группами пользователей.
Чтобы отобразить группы вручную, вам нужно сделать что-то вроде этого:
net groupmap delete ntgroup="Domain Admins"
net groupmap delete ntgroup="Domain Users"
net groupmap delete ntgroup="Domain Guests"
net groupmap add ntgroup="Domain Admins" rid=512 unixgroup=root
net groupmap add ntgroup="Domain Users" rid=513 unixgroup=users
net groupmap add ntgroup="Domain Guests" rid=514 unixgroup=nobody
для встроенных групп безопасности.
И тогда для всех ваших групп:
groupadd mygroup
net groupmap delete ntgroup="mygroup"
net groupmap add ntgroup="DOMAIN\mygroup" rid=1000 unixgroup=mygroup type=d
admin users
чтобыacl group control
и наборforce group = +DOMAIN\Admin-group
, таким образом , вы можете иметь несколько с правами администратора.