Пояснення щодо цих SID можна знайти у примітках Зміни користувача і групи Samba 3 :
Користувачам, які не мають відображення, тепер присвоюється ідентифікатор SID в домені S-1-22-1, а групам, які не відображаються, призначається SID в домені S-1-22-2.
Проблема, яку ви відчуваєте, пояснюється:
Приклад допомагає проілюструвати зміну:
Припустимо, що група з іменами розробників існує з UNID GID 782. In
у даному випадку ця група не існує в таблиці групового відображення Samba. Це
було б цілком нормально, щоб ця група з'явилася в списку ACL
редактор. До Samba-3.0.23 група SID може виглядати як S-1-5-21-647511796-4126122067-3123570092-2565
.
З випуском Samba-3.0.23, група SID буде повідомлена як S-1-22-2-782
. Будь-які дескриптори безпеки, пов'язані з файлами, що зберігаються на
розділ диска Windows NTFS не дозволить доступ на основі групи
дозволу, якщо користувач не був учасником S-1-5-21-647511796-4126122067-3123570092-2565
групи. Тому що це
є група SID S-1-22-2-782
і не повідомляється в маркер користувача,
Windows
не вдасться перевірити авторизацію, навіть якщо обидва SID в деяких
відносяться до однієї групи UNIX .
Запропоноване рішення полягає в наступному:
Обхідний шлях для версій Samba до версії 3.0.23 полягає у створенні ручного запису на групу доменних груп, щоб розробники групи вказували на S-1-5-21-647511796-4126122067-3123570092-2565
SID.
З випуском Samba-3.0.23 це обхідне рішення більше не потрібне .
Таким чином, ваш вибір, який я бачу, такі:
- Отримати SSH доступ до маршрутизатора і змінити таблиці Samba, щоб дати
SID від
S-1-22
необхідних дозволів "кожного".
Це вимагатиме хороших знань про версії Linux і Samba у маршрутизаторах,
і, звичайно, можлива помилка.
- Зв'яжіться зі службою підтримки вашого постачальника послуг Інтернету.
Вони можуть допомогти вам у здійсненні цих змін,
або оновлення мікропрограми для оновлення Samba до версії
пізніше, ніж 3.0.23, де вважається, що проблема більше не існує.
Samba версія 4.x повинна бути ще кращою.