AWS 작업 공간에 회사 공유 디렉터리를 수동으로 탑재할 수 있지만 모든 사용자에 대해 이 작업을 수행해야 합니다.
$ sudo ksu
[sudo] password for <Domain>\<User.Name>:
Leaving uid as root (0)
$ mount -t cifs //<Domain>/<Path> /home/*/<Mount\ Point\ Name> -o multiuser,sec=krb5
$ exit
모든 사용자를 대상으로 작동하려면 범용 솔루션이 필요합니다.
Amazon Workspaces는 사용자당 하나의 가상 머신을 생성합니다. 다른 사용자와 공유할 운영 체제의 이미지를 만들어야 합니다. 따라서 내 자격 증명을 사용하여 fstab 항목을 생성하더라도 해당 자격 증명은 다른 사용자의 작업 공간에 유효하지 않습니다.
내가 잘못하고 있을 수도 있고 불가능할 수도 있습니다.
위와 같은 상상을 하게 되는데,가능한사용자가 로그인할 때 실행되는 스크립트를 생성하고 ksu를 사용하여 컨텍스트를 생성한 다음 사용자의 홈 디렉터리에 디렉터리를 마운트하는 방식으로 작동합니다. 따라서 사용자는 방금 로그인했기 때문에 런타임 시 사용자 자격 증명을 사용할 수 없습니다.
답변1
먼저 매장을 배치한 후 이야기를 나누겠습니다. 목표는 사용자가 작업 공간에 로그인할 때 네트워크 공유를 마운트하는 것입니다. 제한 사항: Kerberos를 사용해야 하며 사용자가 누구인지 미리 알 수 없으며 저장된 자격 증명을 사용할 수 없습니다.
위의 내용은 내가 볼 때 막다른 골목이다.
그래서 제가 사용하고 있는 솔루션은 다음과 같습니다: pam_mount
두 파일을 편집합니다.
- /etc/pam.d/system-auth
- /etc/security/pam_mount.conf.xml
배포판에 따라 첫 번째 파일 편집은 선택 사항일 수 있으며 다음 두 줄을 추가할 수 있습니다.
auth optional pam_mount.so
session optional pam_mount.so
시스템 인증 규칙을 따르고 다음 줄을 해당 섹션에 추가해 보세요.
두 번째 파일에 다음 내용을 추가합니다.
<!-- Using CIFS -->
<volume
fstype="cifs"
path="//server_name/share_name"
mountpoint="~/mnt/share_name"
uid="10000-19999"
options="sec=krb5i,vers=3.0,cruid=%(USERUID)"
/>
요구 사항을 반영하여 이 섹션을 업데이트하세요.
자세한 내용은 위의 소스 페이지를 확인하세요.