Samba:接続されたクライアントはグループ/共有/ユーザーアクセスの変更に影響されない


2

Sambaサーバの動作に問題があると認識しているものを解決しようとしています。これがSambaのバグであると主張しているのではないことを理解してください。それは私たちが望む振る舞いとは単純に違います。

私たちのSambaサーバはバージョン3.5.4(release 68.el6)でCentOS 6.0(x86_64)の下で動作します。認証にActive Directory(AD)を使用することもありますが、この動作がADに固有のものであるとは思わない。

以下は、望ましくない振る舞いを一般化して記述したものです。コンテキストはイベントのシーケンスとして最初に提供されます。

  1. CIFSクライアントがCIFSへの接続を確立(および維持)します。 Sambaサーバーで共有します。
  2. その接続が確立された後、設定変更 私たちが行うべきだと思う 接続されているCIFSへのCIFSクライアントのアクセスを直ちに取り消します。 シェア。例えば:
    • Active Directoryユーザーがドメインから削除されます(ドメインコントローラのActive Directory管理センターを経由)。
    • Active Directoryユーザーは、(Sambaサーバーホスト上の)CIFS共有の許可ユーザーリストから削除されます。
    • (Sambaサーバーホスト上の)CIFS共有が削除されます。

これは望ましくない動作です。 CIFSクライアントがCIFS共有への既存の接続を維持している限り、その共有へのアクセスは取り消されません。つまり、ユーザーは、接続が最初に確立されたときと同じ共有へのアクセス権を引き続き持ちます。しかし、これは仕様によるものと考えています。

望ましい動作は、アクセス権に関連する「構成の変更」が確定するとすぐにアクセスが取り消されることです。影響を受けるクライアントセッションを切断することは受け入れ可能で適切ですが、他のセッションを切断することは望ましくありません。

あなたの考えを、望ましい振る舞いを生み出すアプローチへと導きたいのです。おそらく、これはSambaサーバの設定を変更するのと同じくらい簡単です。この動作に関連すると思われる設定パラメータは見つかりませんでした。アクセスが取り消されたことを検出する技術は、これらすべての中で最も難しい部分です。

回答:


0

現時点では、これは不可能であると確信しています。少なくともSamba自体に組み込まれている機能は使用していません。

回避策は、マシンのすべてのsmbdプロセスが有効なユーザーからのものであることを定期的にチェックするcronjobのようなものです。 smbstatus どのユーザーがログオンしているか、どのプロセスがそれらにサービスを提供しているか、およびそれらのプロセスをAD内のユーザーに対して検証するためのユーティリティその情報を使用して、無効になったユーザーのプロセスを強制終了できます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.