일반 사용자를 위해 kerberos를 사용하여 cif를 마운트하는 방법은 무엇입니까?

일반 사용자를 위해 kerberos를 사용하여 cif를 마운트하는 방법은 무엇입니까?

AWS 작업 공간에 회사 공유 디렉터리를 수동으로 탑재할 수 있지만 모든 사용자에 대해 이 작업을 수행해야 합니다.

$ sudo ksu
[sudo] password for <Domain>\<User.Name>: 
Leaving uid as root (0)
$ mount -t cifs //<Domain>/<Path> /home/*/<Mount\ Point\ Name> -o multiuser,sec=krb5
$ exit

모든 사용자를 대상으로 작동하려면 범용 솔루션이 필요합니다.

Amazon Workspaces는 사용자당 하나의 가상 머신을 생성합니다. 다른 사용자와 공유할 운영 체제의 이미지를 만들어야 합니다. 따라서 내 자격 증명을 사용하여 fstab 항목을 생성하더라도 해당 자격 증명은 다른 사용자의 작업 공간에 유효하지 않습니다.

내가 잘못하고 있을 수도 있고 불가능할 수도 있습니다.

위와 같은 상상을 하게 되는데,가능한사용자가 로그인할 때 실행되는 스크립트를 생성하고 ksu를 사용하여 컨텍스트를 생성한 다음 사용자의 홈 디렉터리에 디렉터리를 마운트하는 방식으로 작동합니다. 따라서 사용자는 방금 로그인했기 때문에 런타임 시 사용자 자격 증명을 사용할 수 없습니다.

답변1

먼저 매장을 배치한 후 이야기를 나누겠습니다. 목표는 사용자가 작업 공간에 로그인할 때 네트워크 공유를 마운트하는 것입니다. 제한 사항: Kerberos를 사용해야 하며 사용자가 누구인지 미리 알 수 없으며 저장된 자격 증명을 사용할 수 없습니다.

위의 내용은 내가 볼 때 막다른 골목이다.

그래서 제가 사용하고 있는 솔루션은 다음과 같습니다: pam_mount

두 파일을 편집합니다.

  1. /etc/pam.d/system-auth
  2. /etc/security/pam_mount.conf.xml

배포판에 따라 첫 번째 파일 편집은 선택 사항일 수 있으며 다음 두 줄을 추가할 수 있습니다.

auth        optional      pam_mount.so
session     optional      pam_mount.so

시스템 인증 규칙을 따르고 다음 줄을 해당 섹션에 추가해 보세요.

두 번째 파일에 다음 내용을 추가합니다.

<!-- Using CIFS -->
  <volume
      fstype="cifs"
      path="//server_name/share_name"
      mountpoint="~/mnt/share_name"
      uid="10000-19999"
      options="sec=krb5i,vers=3.0,cruid=%(USERUID)"
  />

요구 사항을 반영하여 이 섹션을 업데이트하세요.

자세한 내용은 위의 소스 페이지를 확인하세요.

TechRepublic - pam_mount를 사용하여 로그인 시 자동으로 파일 시스템 마운트

아치 위키 - pam_mount

관련 정보