LINUX.ORG.RU

Mate и права пользователей домена.

 


0

1

Не могу даже понять, в какой раздел создать тему, если что - просьба перенести. Есть REDOS+MAte (сменить дистрибутив - не предлагать), введена в домен AD (realm+sssd), доменные пользователи успешно логинятся в систему. Задача: сделать так, чтобы пользователи определённой группы AD были администраторами именно в MATE. Эти пользователи уже в sudoers,но это не даёт им полных прав в оболочке MAte.

Никак не могу выбрать, каким путём идти:

  1. Самый очевидный - сделать так, чтобы пользователи определённых групп AD становились при логине членами локальной группы wheel - они бы сразу стали штатными администраторами в Mate. Шероховатости бы закрыл методами 2 и 3. Но как это сделать - я найти не смог. В сети много чего написано, но именно такого варианта не нашёл, именно чтобы пользователи определённой группы AD становились при логине членами определённой локальной группы. Одинаково называть группы - не вариант. Также не нашёл другого способа сделать юзера админом в MAte кроме ручного тыкания в GUI и членства в группе wheel.

  2. Использовать polkit. Там в правилах можно явно указать группу, которой разрешено действие. Но смущает ограниченное количество действий. Например, как через polkit закрыть определённые пункты в меню MAte - непонятно.

  3. Через dconf, там настроек много, и можно делать профили для разных типов пользователей. И при логине будет применяться профиль из определённой переменной. Но тут опять вопрос - как при логине пользователя назначать эту переменную, исходя из членства в группах AD?



Последнее исправление: Deepdig (всего исправлений: 1)

Я mate не использовал, но фраза «права в оболочке» звучит крайне странно. Оболочка просто рисует всякие штуки на экране, с теми правами что ей выдали. И права юзера по идее не зависят от того, через какую «оболочку» он что-то делает (включая командную строку). Уточни лучше что ты хочешь, а то, даже если это действительно что-то осмысленное, многие могут не понять вопрос.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)

Что значит админ в mate? В графической оболочке для управления рядом настроек разграничение настраивается через polkit.

В sudoers ты точно так же можешь добавить доменную группу.

Читай документацию дистрибутив: https://redos.red-soft.ru/base/redos-7_3/7_3-security/7_3-work-with-polkit/

И в целом polkit.

kostik87 ★★★★★
()
Ответ на: комментарий от Aceler

Постараюсь ответить сразу всем. Доменную группу в sudoers я добавил. polkit читал, даже сделал рабочее правило, там всё понятно. Мне нужно, чтобы когда обычный пользователь домена заходил в Mate, он имел Standart права в оболочке. Например, не мог настраивать время, сеть, пользователей и прочее. Это сейчас и так работает. А чтобы когда заходил член группы админов AD, права были полные, чтобы например в консоли управления MAte у него стоял бы вид пользователя Admin. Это если расжевать.

Сейчас, если даже заходит пользователь из домена, и у него через группу AD появляются права sudo, в Mate у него такие же права как у простого пользователя.

«Администратор Mate», это тот пользователь, который имеет доступ ко всем настройкам в GUI, не вводя при этом пароль рута.

«Существует механизм ролей, который соотносит доменные группы с локальными. Через него можно сделать доменного пользователя членом группы wheel.» - вот можно про это хоть чуть подробнее?

Deepdig
() автор топика
Ответ на: комментарий от Deepdig

у него стоял бы вид пользователя Admin.

Вид пользователя Admin устанавливается, если пользователь в группе wheel.

вот можно про это хоть чуть подробнее?

О, а это, оказывается, альтовая утилита, она есть только в ОС Альт. А что там в редос вместо неё, я даже не знаю, надо уточнять у знающих редос.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Вид пользователя Admin устанавливается, если пользователь в группе wheel.

Не только вид, но и права в Гуе Mate. Я вот и ищу способ засунуть в эту группу доменного пользователя, при его наличии в определённой доменной группе.

Deepdig
() автор топика
Ответ на: комментарий от kostik87

На пальцах: Логинюсь в Mate «обычным» юзером. Прав нет. Например настройки печати, системного времени, панель управления пользователями. Требует пароль рута для повышения, всё правильно. В sudoers добавляю доменную группу. Логинюсь в Mate юзером из этой группы. В консоли можно делать всё через sudo, без запроса пароля рута. В Mate - нет, всё равно для повышения требует пароль рута.

Нужно, чтобы администраторы из AD (члены определённой группы) при логине имели полные права и в консоли, и в графическом интерфейсе MAte.

Да, можно это сделать через polkit, написав много правил (и не факт, что на каждый элемент интерфейса есть свой action), но проще при логине добавлять таких пользователей в группу wheel. КАК?

Deepdig
() автор топика
Ответ на: комментарий от Deepdig

Средствами sssd временное сопоставление на время активности сессии: https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/5/html/deployment_guide/config-sssd-domain-access

Или средствами pam.d

# format: services;ttys;users;times;groups
*;*;*@domain.local;Al;wheel

В pam.d:

session optional pam_group.so

В конфиги соответствующих сервисов.

kostik87 ★★★★★
()
Ответ на: комментарий от kostik87

Средствами sssd временное сопоставление на время активности сессии:

По ссылке не нашёл сопоставления локальных групп и групп AD.

access_provider = simple simple_allow_groups = itgroup

Это у меня и так в sssd прописано, но где тут сопоставление с локальной группой?

Deepdig
() автор топика
Ответ на: комментарий от kostik87

Ахаха! Сделал через pam.d, но mate всё равно считает, что пользователь - не админ, хотя у этого пользователя теперь по groups - есть группа wheel. Но по getent group wheel - там его нет.

Deepdig
() автор топика
Ответ на: комментарий от Atlant

Generated by authselect

Do not modify this file manually, use authselect instead. Any user changes will be overwritten.

You can stop authselect from managing your configuration by calling ‘authselect opt-out’.

See authselect(8) for more details.

In order of likelihood of use to accelerate lookup.

passwd: files sss systemd pam

shadow: files sss

group: files sss systemd pam

hosts: files myhostname dns resolve [!UNAVAIL=return]

services: files sss

netgroup: files sss

automount: files sss

aliases: files

ethers: files

gshadow: files

networks: files dns

protocols: files

publickey: files

rpc: files

Deepdig
() автор топика