Dies ist eine alte Version des Dokuments!
Automount von Sambalaufwerken beim Login - inkl. Kerberos und Nomachine Terminalserver
Die Folgende Anleitung bezieht sich auf folgende Konzelation:
- Serverumgebung Univention Corporate Server auf Debian Basis (Active Directory/LDAP/Kerberos)
Als Clients kommen folgende Systeme getestet zum Einsatz:
- KDE Neon 18.04 mit Nomachine Freeedition
- Ubuntu 18.04/20.04 Server (über SSH)
- Lubuntu 20.04 (LXQT) als Nomachine Workstation Enterprise
Auch in Linuxumgebungen ist die Automation von Desktops voll und ganz ein Standart. Da dies aber meist nur größeren Enterpriseumgebungen vorbehalten ist, findet man im Internet hierüber sehr wenig ausführlich gute Dokumentation. Aus diesem Grund hab ich mir mal gedacht ich schreib darüber doch auch mal einen Artikel um Enterprisefeatures auch zu dir zu bringen.
Voraussetzung
Voraussetzung ist eine laufende funktionierende UCS4.4.x Umgebung inkl. Kerberos. Sollest du eine andere Umgebung mit als AD/LDAP benutzen ist das selbstverständlich auch ok. Hast das nicht installiere dir diese mal schnell.
Überprüfung am Client
Bist du am Linuxclient eingeloggt, öffne eine Konsole und tippe klist
. Dies zeigt dir dein aktuelles Kerberosticket und die Gültigkeit. Würde als Output so etwas kommen,
klist: No ticket file: /tmp/krb5cc_0
bist wohl nicht richtig an deinem ActiveDirectory registiert.
Funktioniert alles gut, ist an dieser Stelle ein kleiners Helferlein zu erwähnen. Installiere dir gleich krb5-auth-dialog
nach. Das erneuert bequem deine Tickets. Immer dann wenn du wo dein Passwort eingeben sollest, z.B. wenn du deinen Bildschirm entsperrst.
Installation und Konfiguration am Client
Als erstes sind ein paar Pakete zu installiern.
apt install libpam-mount keyutils -y
Dies bearbeitet die Pamconfiguration. Dies lässt du zu, oder editierst sie später manuell, falls du mal selbst Änderungen vorgenommen haben solltest. /etc/pam.d/common-auth
... auth optional pam_mount.so
In der Datei /etc/pam.d/common-password
fügst du vor der Zeile password optional pam_gnome_keyring.so
folgendes ein:
... password optional pam_mount.so disable_interactive ...
In der Datei /etc/pam.d/common-session
fügst du vor session optional pam_systemd.so
die Zeile ein:
... session optional pam_systemd.so ...
Verwendest du Nomachine auf deinem Rechner inkl. SDDM als Loginmanager, musst du noch 2 spezielle Eintrag in der Pamkonfiguration setzen. Wichtig ist diese Zeile, sie kommt vor der Zeile mit password optional pam_gnome_keyring.so
nano /etc/pam.d/common-password
... password optional pam_mount.so disable_interactive ...