LDAP LDAP Server als Benutzerverwaltung für Win 7 Clients - meine Version zur Diskussion

Status
Für weitere Antworten geschlossen.
Mitglied seit
30. Okt 2012
Beiträge
265
Punkte für Reaktionen
0
Punkte
0
Hoi,
Ich würde gerne aber noch eines oben drauf setzen und auch die Windowsprofile auf die DS verschieben, so dass auf allen Rechner die gleichen Profile zur Verfügung stehen (aber als sync Porzess nicht Kopie/Spiegelung, ansonsten wird der Datendurchsatz irgendwann einmal zu groß) .

Genau das wollte ich vor mehr als einem Jahr in Zusammenhang mit pGina mal machen - habe es aber (auch unter Mithilfe des Synology-Support) nicht hinbekommen. Jetzt bin ich auf folgenden Link gestossen der Vielversprechend kling:

http://mutonufoai.github.io/pgina/documentation/plugins/pgSMB.html

Werde ich wohl mal testen :)
 

grumi26

Benutzer
Mitglied seit
16. Feb 2016
Beiträge
2
Punkte für Reaktionen
0
Punkte
1
Hallo zusammen,
bin neu hier und habe mit viel Interesse den Beitrag gelesen. Sehr gut ... und danke für die tolle Anleitung. Anhand dessen habe ich nun Testweise auch mal eine LDAP-Umgebung eingerichtet und klappt so weit sehr gut.
Nun hätte ich noch ein Wunschszenario, bei dem ich wenig hänge:

Die Umgebung hat folgende Voraussetzungen: Ein paar wenige Arbeitsstationen (Notebooks und PCs) und viele Nutzer. Später erhält vielleicht jeder Nutzer eine eigene Anmeldung, vorerst komme ich mit nur 2-3 Anmeldungen aus. Sagen wir mal Chef, Stellvertreter und Arbeiter. Nun soll es möglich sein, dass anhand der Benutzerkennung oder noch besser anhand einer LDAP-Gruppe Netzlaufwerke generiert werden. Wenn ich eine reine Batchdatei erstelle und einfach die Laufwerke mit net use mounte klappt das zwar, allerdings zum Beispiel beim Arbeiter bleibt die Batch an der Stelle hängen, wo eine Chef-Verbindung fehlschlägt, weil die Rechte fehlen.
Um zu verdeutlichen, was ich gerne möchte hier vielleicht mal so aufgelistet, ich kann mich da etwas schwer ausdrücken.

LAUFWERKE CHEF:
o: \\DS\home (das ist ja eh für jeden User privat nutzbar - kein Problem)
p: \\DS\personal (hier soll nur Chef und Stellvertreter zugreifen können, am besten anhand LDAP-Gruppe)
s: \\DS\offen (hier soll jeder zugreifen können)

LAUFWERKE STELLVERTRETER:
o: \\DS\home (das ist ja eh für jeden User privat nutzbar - kein Problem)
p: \\DS\personal (hier soll nur Chef und Stellvertreter zugreifen können, am besten anhand LDAP-Gruppe)
s: \\DS\offen (hier soll jeder zugreifen können)

LAUFWERKE ARBEITER:
o: \\DS\home (das ist ja eh für jeden User privat nutzbar - kein Problem)
p: ...wird nicht verbunden, der Arbeiter hat ja eh kein Recht drauf weil er der LDAP-Gruppe nicht angehört
s: \\DS\offen (hier soll jeder zugreifen können)

Wie gesagt eine Batch mit Net Use kann ich, habe ich gemacht, klappt so weit, aber beim Arbeiter bleibt die hängen und wartet auf eine Eingabe. Keine Info gefunden, wie man das automatisch überspringen oder die Abfrage unterbinden könnte.

Dann hätte ich noch eine Frage, ich hoffe das verwirrt nicht zu sehr:
Hat jemand eine coole Idee, wie ich solche "Scripts" automatisch auf die Stationen bringen könnte? Ähnlich einem Windows-AD-Serversystem, wo die Scripts auf dem Server liegen.

Wäre super, wenn mich jemand unterstützen könnte und danke schon mal im voraus für eure Mühen.

Gruß Michael
 

noah1

Benutzer
Mitglied seit
06. Jul 2014
Beiträge
1
Punkte für Reaktionen
0
Punkte
0
Versuche es mal mit 'IF EXIST \\DS\Ordnername IF NOT EXIST P: NET USE P: \\DS\Ordnername ...'
 

Christopher76

Benutzer
Mitglied seit
06. Mrz 2016
Beiträge
2
Punkte für Reaktionen
0
Punkte
0
pGINA kein lokaler Admin

Hallo zusammen vielleicht kann mir jemand weiterhelfen.

Ich habe den "Directory Server" auf meiner Synology D415+ installiert.
Base: dc=klein,dc=it
Bind: uid=root,cn=users,dc=klein,dc=it

Ich kann mich auch lokal anmelden, jedoch bin ich kein lokaler Admin.

Hier ist das Log:
****
**** Simulated login starting: Sonntag, 6. März 2016 10:28:07
**** pGina Version: 3.1.8.0
**** Enabled plugins:
**** Authentication: Local Machine, LDAP
**** Authorization:
**** Gateway: Local Machine, LDAP
**** Notification:
****
2016-03-06 10:28:07,823 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: New PluginDriver created
2016-03-06 10:28:07,826 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Begin login chain, 1 stateful plugin(s).
2016-03-06 10:28:07,826 [1|DEBUG] LdapPlugin: BeginChain
2016-03-06 10:28:07,828 [1|DEBUG] LdapServer: Initializing LdapServer host(s): [192.168.101.2], port: 389, useSSL = False, verifyCert = False
2016-03-06 10:28:07,831 [1|DEBUG] LdapServer: Timeout set to 10 seconds.
2016-03-06 10:28:07,831 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Performing login process
2016-03-06 10:28:07,833 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Authenticating user chris, 2 plugins available
2016-03-06 10:28:07,834 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Calling 12fa152d-a2e3-4c8d-9535-5dcd49dfcb6d
2016-03-06 10:28:07,835 [1|DEBUG] LocalMachine: AuthenticateUser(17afc3de-5695-422a-9ba9-c7c0d8716374)
2016-03-06 10:28:07,835 [1|DEBUG] LocalMachine: Found username: chris
2016-03-06 10:28:07,839 [1|INFO ] LocalMachine: Authenticated user: chris
2016-03-06 10:28:07,839 [1|DEBUG] LocalMachine: AuthenticateUser: Mirroring group membership from SAM
2016-03-06 10:28:07,881 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: 12fa152d-a2e3-4c8d-9535-5dcd49dfcb6d Succeeded
2016-03-06 10:28:07,881 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Calling 0f52390b-c781-43ae-bd62-553c77fa4cf7
2016-03-06 10:28:07,882 [1|DEBUG] LdapPlugin: AuthenticateUser(17afc3de-5695-422a-9ba9-c7c0d8716374)
2016-03-06 10:28:07,882 [1|DEBUG] LdapPlugin: Received username: chris
2016-03-06 10:28:07,882 [1|DEBUG] LdapPlugin: Attempting authentication for chris
2016-03-06 10:28:07,883 [1|DEBUG] LdapServer: Attempting to bind with DN uid=chris,cn=users,dc=klein,dc=it
2016-03-06 10:28:07,883 [1|DEBUG] LdapServer: Attempting bind as uid=chris,cn=users,dc=klein,dc=it
2016-03-06 10:28:07,893 [1|DEBUG] LdapServer: Successful bind to 192.168.101.2 as uid=chris,cn=users,dc=klein,dc=it
2016-03-06 10:28:07,894 [1|DEBUG] LdapServer: LDAP DN uid=chris,cn=users,dc=klein,dc=it successfully bound to server, return success
2016-03-06 10:28:07,894 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: 0f52390b-c781-43ae-bd62-553c77fa4cf7 Succeeded
2016-03-06 10:28:07,894 [1|INFO ] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Successfully authenticated chris
2016-03-06 10:28:07,895 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Authorizing user chris, 0 plugins available
2016-03-06 10:28:07,896 [1|INFO ] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Successfully authorized chris
2016-03-06 10:28:07,897 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Processing gateways for user chris, 2 plugins available
2016-03-06 10:28:07,897 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Calling 12fa152d-a2e3-4c8d-9535-5dcd49dfcb6d
2016-03-06 10:28:07,898 [1|DEBUG] LocalMachine: AuthenticatedUserGateway(17afc3de-5695-422a-9ba9-c7c0d8716374) for user: chris
2016-03-06 10:28:07,898 [1|DEBUG] LocalAccount[chris]: SyncToLocalUser()
2016-03-06 10:28:07,938 [1|DEBUG] LocalAccount[chris]: Checking for groups to remove.
2016-03-06 10:28:07,975 [1|DEBUG] LocalAccount[chris]: Checking for groups to add
2016-03-06 10:28:07,976 [1|DEBUG] LocalAccount[chris]: End SyncToLocalUser()
2016-03-06 10:28:07,977 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Calling 0f52390b-c781-43ae-bd62-553c77fa4cf7
2016-03-06 10:28:07,978 [1|DEBUG] LdapPlugin: LDAP Plugin Gateway
2016-03-06 10:28:07,979 [1|DEBUG] LdapServer: Attempting bind as klein.it
2016-03-06 10:28:07,980 [1|ERROR] LdapPlugin: Error during gateway: System.DirectoryServices.Protocols.DirectoryOperationException: Der Distinguished Name enthält ungültige Syntax.
bei System.DirectoryServices.Protocols.LdapConnection.BindHelper(NetworkCredential newCredential, Boolean needSetCredential)
bei pGina.Plugin.Ldap.LdapServer.Bind(NetworkCredential creds)
bei pGina.Plugin.Ldap.LdapPlugin.AuthenticatedUserGateway(SessionProperties properties)
2016-03-06 10:28:07,982 [1|INFO ] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: Successfully processed gateways for chris
2016-03-06 10:28:07,984 [1|DEBUG] PluginDriver:17afc3de-5695-422a-9ba9-c7c0d8716374: End login chain, 1 stateful plugin(s).
2016-03-06 10:28:07,984 [1|DEBUG] LdapPlugin: EndChain
2016-03-06 10:28:07,985 [1|DEBUG] LdapServer: Closing LDAP connection to 192.168.101.2.

Weitere Konfigurartionsdetails hab ich in die Screenshots gepackt.
Hoffe jemand wird daraus schlau.

Bild 1.jpgBild 2.jpgBild 3.jpgBild 4.jpgBild 5.jpgBild 6.jpgBild 7.jpg
 

DeScholli

Benutzer
Mitglied seit
03. Apr 2014
Beiträge
3
Punkte für Reaktionen
0
Punkte
1
Hallo Christopher76,

der Log kommt mir bekannt vor :) .
Hatte diese Fehler unter DSM 5.2-5644 Update 5 auch.
Bei mir habe ich mal "Anonyme Bindungen untersagen" deaktiviert und auf einmal konnte ich mich anmelden.
Vielleicht hilft dir das bei deinem Vorhaben! (oder anderen bei dennen es nicht funktioniert)
(Und habe pGina 3.2.4.0 benutzt)
 

RalfN

Benutzer
Mitglied seit
26. Mrz 2016
Beiträge
16
Punkte für Reaktionen
0
Punkte
1
Hallo Christopher76,

ich glaube ich habe den Fehler gefunden, zumindestens bei mir.
Search DN "uid=admin,cn=users,dc=domain,dc=toplevel"
Group DN Pattern "cn=%g,cn=groups,dc=domain,dc=toplevel" Member Attribute "member"

Dann solte es gehen.

VG Ralf
 

nephilim

Benutzer
Mitglied seit
07. Apr 2013
Beiträge
99
Punkte für Reaktionen
0
Punkte
6
Hallo zusammen,

ich hänge mich hier auch mal dran. Ich bekomme die Authentifizierung meiner User gegen den Directory Server hin. Das läuft. Nur die Rechteübertragung bekomme ich nicht hin. Immer wenn sich einer meiner definierten User anmeldet, wird er als Gast angemeldet.

Folfgende Einstellungen habe ich in pGina:

- in der Plugin selection habe ich bei LDAP "Authentication" und "Gateway" angehakt. Dann gehe ich in die Konfiguration...
- dort habe ich den Settings
- LDAP Hosts: sub.domain.com
- LDAP Port: 636 Timeout: 10 Use SSL enabled
- Search DN: domain.com
- Search Password: password
- Group DN Pattern: cn=%g,cn=groups,dc=domain,dc=com
- Member Attribute: member

Im darunterliegenden Reiter "Authentication" habe ich bei User DN Pattern das Folgende drin: uid=%u,cn=users,dc=domain,dc=com

Im Reiter "Gateway":
If member of LDAP group "exchange" add to local group "Adminsitratoren"

Die Simulation zeigt alles grün, aber beim Gateway erscheint trotzdem die Message: "Der Distinguished Name enthält ungültige Syntax."

Jeder Anmeldeversuch endet als Gast. Hat irgendwer noch eine Idee für mich?

LG // neph
 

RalfN

Benutzer
Mitglied seit
26. Mrz 2016
Beiträge
16
Punkte für Reaktionen
0
Punkte
1
Neph,

dein Eintrag in SearchDN müsete so aussehen wie ich einen Beitrag über deinen gepostet hatte. So wie du es machst klappt es nicht. Ich hatte die gleiche Fehlermeldung.
 

nephilim

Benutzer
Mitglied seit
07. Apr 2013
Beiträge
99
Punkte für Reaktionen
0
Punkte
6
Hallo Ralf,

hat leider nichts gebracht. Habe den erwähnten String eingebaut und ihn an meine Domain angepasst. Wenn ich jetzt hingehe und meinen User (nicht: "admin") auf dem Rechner anmelde, bekommt der immer noch ein Gastkonto zugewiesen. Keine Admin-, keine Benutzerrechte. Was könnte ich noch falsch machen oder wo kann ich mich hinwenden, um das zu lösen?

Viele Grüße
//neph
 

RalfN

Benutzer
Mitglied seit
26. Mrz 2016
Beiträge
16
Punkte für Reaktionen
0
Punkte
1
Plugin Selection1.jpg
Hast du diese Häckchen gemacht?
 

RalfN

Benutzer
Mitglied seit
26. Mrz 2016
Beiträge
16
Punkte für Reaktionen
0
Punkte
1
Und eine Gruppe angelegt in der, der Benutzer Mitglied ist. Danach auswerten und zur Gruppe lokaler Benutzer auf Windows hinzufügen.
LDAP Plugin Settings.PNG
 

DrBender

Benutzer
Mitglied seit
28. Mrz 2011
Beiträge
28
Punkte für Reaktionen
1
Punkte
3
Hallo zusammen,

wie bei nephilim wird auch bei mir das Gastkonto zugewiesen obwohl in der Simulation bestätigt wird das der Bentzer der Gruppe "Administratoren" hinzugefügt wurde.
hier das Log:
**** Enabled plugins:
**** Authentication: LDAP, Local Machine
**** Authorization: LDAP, Local Machine
**** Gateway: Local Machine, LDAP
**** Notification:
****
2016-05-16 12:24:57,807 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: New PluginDriver created
2016-05-16 12:24:57,807 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Begin login chain, 1 stateful plugin(s).
2016-05-16 12:24:57,807 [1|DEBUG] LdapPlugin: BeginChain
2016-05-16 12:24:57,854 [1|DEBUG] LdapServer: Initializing LdapServer host(s): [192.168.1.21], port: 636, useSSL = True, verifyCert = False
2016-05-16 12:24:57,854 [1|DEBUG] LdapServer: Timeout set to 10 seconds.
2016-05-16 12:24:57,854 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Performing login process
2016-05-16 12:24:57,854 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Authenticating user ws-gitti, 2 plugins available
2016-05-16 12:24:57,854 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Calling 0f52390b-c781-43ae-bd62-553c77fa4cf7
2016-05-16 12:24:57,854 [1|DEBUG] LdapPlugin: AuthenticateUser(2336805a-9f5c-42cf-8612-0c2b85b2e0af)
2016-05-16 12:24:57,854 [1|DEBUG] LdapPlugin: Received username: ws-gitti
2016-05-16 12:24:57,854 [1|DEBUG] LdapPlugin: Attempting authentication for ws-gitti
2016-05-16 12:24:57,869 [1|DEBUG] LdapServer: Attempting to bind with DN uid=ws-gitti,cn=users,dc=bender,dc=net
2016-05-16 12:24:57,869 [1|DEBUG] LdapServer: Attempting bind as uid=ws-gitti,cn=users,dc=bender,dc=net
2016-05-16 12:24:57,885 [1|DEBUG] LdapServer: VerifyCert(...)
2016-05-16 12:24:57,885 [1|DEBUG] LdapServer: Verifying certificate from host: 192.168.1.21
2016-05-16 12:24:57,885 [1|DEBUG] LdapServer: Server certificate accepted without verification.
2016-05-16 12:24:57,947 [1|DEBUG] LdapServer: Successful bind to 192.168.1.21 as uid=ws-gitti,cn=users,dc=bender,dc=net
2016-05-16 12:24:57,947 [1|DEBUG] LdapServer: LDAP DN uid=ws-gitti,cn=users,dc=bender,dc=net successfully bound to server, return success
2016-05-16 12:24:57,947 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: 0f52390b-c781-43ae-bd62-553c77fa4cf7 Succeeded
2016-05-16 12:24:57,947 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Calling 12fa152d-a2e3-4c8d-9535-5dcd49dfcb6d
2016-05-16 12:24:57,979 [1|DEBUG] LocalMachine: AuthenticateUser(2336805a-9f5c-42cf-8612-0c2b85b2e0af)
2016-05-16 12:24:57,979 [1|DEBUG] LocalMachine: Found username: ws-gitti
2016-05-16 12:24:57,979 [1|INFO ] LocalMachine: Authenticated user: ws-gitti
2016-05-16 12:24:57,979 [1|DEBUG] LocalMachine: AuthenticateUser: Mirroring group membership from SAM
2016-05-16 12:24:58,010 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: 12fa152d-a2e3-4c8d-9535-5dcd49dfcb6d Succeeded
2016-05-16 12:24:58,010 [1|INFO ] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Successfully authenticated ws-gitti
2016-05-16 12:24:58,025 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Authorizing user ws-gitti, 2 plugins available
2016-05-16 12:24:58,025 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Calling 0f52390b-c781-43ae-bd62-553c77fa4cf7
2016-05-16 12:24:58,025 [1|DEBUG] LdapPlugin: LDAP Plugin Authorization
2016-05-16 12:24:58,025 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Calling 12fa152d-a2e3-4c8d-9535-5dcd49dfcb6d
2016-05-16 12:24:58,041 [1|INFO ] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Successfully authorized ws-gitti
2016-05-16 12:24:58,041 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Processing gateways for user ws-gitti, 2 plugins available
2016-05-16 12:24:58,041 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Calling 12fa152d-a2e3-4c8d-9535-5dcd49dfcb6d
2016-05-16 12:24:58,057 [1|DEBUG] LocalMachine: AuthenticatedUserGateway(2336805a-9f5c-42cf-8612-0c2b85b2e0af) for user: ws-gitti
2016-05-16 12:24:58,057 [1|DEBUG] LocalAccount[ws-gitti]: SyncToLocalUser()
2016-05-16 12:24:58,104 [1|DEBUG] LocalAccount[ws-gitti]: Checking for groups to remove.
2016-05-16 12:24:58,119 [1|DEBUG] LocalAccount[ws-gitti]: Checking for groups to add
2016-05-16 12:24:58,119 [1|DEBUG] LocalAccount[ws-gitti]: End SyncToLocalUser()
2016-05-16 12:24:58,119 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Calling 0f52390b-c781-43ae-bd62-553c77fa4cf7
2016-05-16 12:24:58,119 [1|DEBUG] LdapPlugin: LDAP Plugin Gateway
2016-05-16 12:24:58,135 [1|DEBUG] LdapServer: Attempting bind as uid=admin,cn=users,dc=bender,dc=net
2016-05-16 12:24:58,260 [1|DEBUG] LdapServer: Successful bind to 192.168.1.21 as uid=admin,cn=users,dc=bender,dc=net
2016-05-16 12:24:58,260 [1|DEBUG] LdapServer: Attempting to generate DN for user ws-gitti
2016-05-16 12:24:58,260 [1|DEBUG] LdapServer: Searching for group membership, DN: cn=WinAdmin,cn=groups,dc=bender,dc=net Filter: (member=uid=ws-gitti,cn=users,dc=bender,dc=net)
2016-05-16 12:24:58,275 [1|DEBUG] LdapPlugin: User ws-gitti is member of group WinAdmin
2016-05-16 12:24:58,275 [1|INFO ] LdapPlugin: Adding user ws-gitti to local group Administratoren, due to rule "If member of LDAP group "WinAdmin" add to local group "Administratoren""
2016-05-16 12:24:58,275 [1|INFO ] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: Successfully processed gateways for ws-gitti
2016-05-16 12:24:58,275 [1|DEBUG] PluginDriver:2336805a-9f5c-42cf-8612-0c2b85b2e0af: End login chain, 1 stateful plugin(s).
2016-05-16 12:24:58,275 [1|DEBUG] LdapPlugin: EndChain
2016-05-16 12:24:58,275 [1|DEBUG] LdapServer: Closing LDAP connection to 192.168.1.21.
1.jpg2.jpg

Hat jemand noch einen Tipp?

Danke

Gruß Wolfgang
 

DrBender

Benutzer
Mitglied seit
28. Mrz 2011
Beiträge
28
Punkte für Reaktionen
1
Punkte
3
:)
Ich ziehe meine Frage zurück.
Hab den Fehler gefunden.
Ich habe in der Computerverwaltung>Lokale Benutzer und Gruppen>Benutzer den LDAP Benutzer als Mitglied der Administratorengruppe gesetzt.
Jetzt funktioniert es. :)
 

HesseMTK

Benutzer
Mitglied seit
02. Okt 2016
Beiträge
1
Punkte für Reaktionen
0
Punkte
0
Hallo zusammen,
bin neu hier und habe mit viel Interesse den Beitrag gelesen. Sehr gut ... und danke für die tolle Anleitung. Anhand dessen habe ich nun Testweise auch mal eine LDAP-Umgebung eingerichtet und klappt so weit sehr gut.
Nun hätte ich noch ein Wunschszenario, bei dem ich wenig hänge:

Die Umgebung hat folgende Voraussetzungen: Ein paar wenige Arbeitsstationen (Notebooks und PCs) und viele Nutzer. Später erhält vielleicht jeder Nutzer eine eigene Anmeldung, vorerst komme ich mit nur 2-3 Anmeldungen aus. Sagen wir mal Chef, Stellvertreter und Arbeiter. Nun soll es möglich sein, dass anhand der Benutzerkennung oder noch besser anhand einer LDAP-Gruppe Netzlaufwerke generiert werden. Wenn ich eine reine Batchdatei erstelle und einfach die Laufwerke mit net use mounte klappt das zwar, allerdings zum Beispiel beim Arbeiter bleibt die Batch an der Stelle hängen, wo eine Chef-Verbindung fehlschlägt, weil die Rechte fehlen.
Um zu verdeutlichen, was ich gerne möchte hier vielleicht mal so aufgelistet, ich kann mich da etwas schwer ausdrücken.

LAUFWERKE CHEF:
o: \\DS\home (das ist ja eh für jeden User privat nutzbar - kein Problem)
p: \\DS\personal (hier soll nur Chef und Stellvertreter zugreifen können, am besten anhand LDAP-Gruppe)
s: \\DS\offen (hier soll jeder zugreifen können)

LAUFWERKE STELLVERTRETER:
o: \\DS\home (das ist ja eh für jeden User privat nutzbar - kein Problem)
p: \\DS\personal (hier soll nur Chef und Stellvertreter zugreifen können, am besten anhand LDAP-Gruppe)
s: \\DS\offen (hier soll jeder zugreifen können)

LAUFWERKE ARBEITER:
o: \\DS\home (das ist ja eh für jeden User privat nutzbar - kein Problem)
p: ...wird nicht verbunden, der Arbeiter hat ja eh kein Recht drauf weil er der LDAP-Gruppe nicht angehört
s: \\DS\offen (hier soll jeder zugreifen können)

Wie gesagt eine Batch mit Net Use kann ich, habe ich gemacht, klappt so weit, aber beim Arbeiter bleibt die hängen und wartet auf eine Eingabe. Keine Info gefunden, wie man das automatisch überspringen oder die Abfrage unterbinden könnte.

Dann hätte ich noch eine Frage, ich hoffe das verwirrt nicht zu sehr:
Hat jemand eine coole Idee, wie ich solche "Scripts" automatisch auf die Stationen bringen könnte? Ähnlich einem Windows-AD-Serversystem, wo die Scripts auf dem Server liegen.

Wäre super, wenn mich jemand unterstützen könnte und danke schon mal im voraus für eure Mühen.

Gruß Michael

Darf man fragen wie die fertige Batch Datei aussieht? Wie lässt du die Batch nach dem LDAP login starten? Vielen Dank im vorraus
 

guwen

Benutzer
Mitglied seit
14. Jul 2012
Beiträge
90
Punkte für Reaktionen
0
Punkte
12
Hallo zusammen,
ich habe da auch mal eine Frage zum Thema LDAP.
Ich nutze das LDAP schon seit mehreren Jahren. Nun ist meine 211+ etwas in die Jahre gekommen, und ich habe sie gegen eine 815+ ausgetauscht.
Eigentlich alles gut, außer LDAP. Die Benutzer usw. habe ich auf der 211 gesichert und auf die 815 wiederhergestellt. Wenn ich mich nun vom Client auf dem neuen LDAP anmelden möchte klappt das erst einmal.
Allerdings kann ich nicht auf Netzwerklaufwerke zugreifen. Freigegeben sind diese aber. Richte ich einen neuen user im LDAP (und somit auch auf dem Win7 Client) ein, so hat er den gewünschten Zugriff.
Hängt das evtl. mit den "UserIDs" zusammen, die Win7 vergibt, und die bei einem neuen Server anders sind?
Und was muss ich tun um dem Ganzen aus dem Wege zu gehen?
Vielen Dank für eure Hilfe,
Guido
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat