Projet

Général

Profil

Scribe AD » Historique » Version 63

Joël Cuissinat, 23/01/2018 12:34

1 35 Gérald Schwartzmann
h1. Travaux des options 1 à 5
2 35 Gérald Schwartzmann
3 1 Benjamin Bohard
{{>toc}}
4 34 Gérald Schwartzmann
5 58 Benjamin Bohard
h2. Tableau récapitulatif
6 58 Benjamin Bohard
7 58 Benjamin Bohard
!tableau_options_seth.png!
8 58 Benjamin Bohard
9 62 Joël Cuissinat
* Option 1 : Scribe membre de l'AD Seth (eole-ad)
10 62 Joël Cuissinat
* Option 2 : Gestion des comptes du Seth avec l'EAD2
11 62 Joël Cuissinat
* Option 3 : Migration d'un Scribe NT en Scribe AD
12 62 Joël Cuissinat
* Option 4 : Portage des services du Scribe sur un Seth (OpenLDAP compris)
13 62 Joël Cuissinat
* Option 5 : Gestion des comptes du Seth + services Scribe avec l'EAD3
14 37 Gérald Schwartzmann
15 61 Joël Cuissinat
h1. Scribe membre de l'AD Seth avec eole-ad (option 1)
16 34 Gérald Schwartzmann
17 40 Gérald Schwartzmann
Installer un Seth DC avec un Scribe membre (les comptes sont créés sur l'AD)" + intégration de LSC pour la synchronisation #22659
18 40 Gérald Schwartzmann
19 34 Gérald Schwartzmann
h2. Actions
20 34 Gérald Schwartzmann
21 34 Gérald Schwartzmann
h3. Utilisation d'un Scribe 2.6.2
22 34 Gérald Schwartzmann
23 36 Gérald Schwartzmann
* Utilisation de l'infra etb1 avec des postes joints au domaine NT de Scribe
24 1 Benjamin Bohard
* Configuration du serveur Amon
25 36 Gérald Schwartzmann
* Installation d'Eole-AD sur le serveur Scribe en production
26 36 Gérald Schwartzmann
* Modification du mot de passe admin dans l'EAD 2 de Scribe
27 36 Gérald Schwartzmann
* Retrait des postes du domaine NT
28 36 Gérald Schwartzmann
* Jonction de poste Windows au domaine AD de Seth
29 47 Fabrice Barconnière
** manuelle AD %{color:green}OK%
30 49 Fabrice Barconnière
** joineole AD avec installation client Scribe %{color:red}KO%
31 49 Fabrice Barconnière
** joineole AD sans installation du client Scribe %{color:green}OK%
32 49 Fabrice Barconnière
* Connexion au domaine
33 49 Fabrice Barconnière
** connexion %{color:green}OK%
34 49 Fabrice Barconnière
** accès aux partages GUEST %{color:red}KO%
35 49 Fabrice Barconnière
*** @joineole@ positionne des clés de registre qui posent problème
36 49 Fabrice Barconnière
<pre>
37 52 Fabrice Barconnière
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters]
38 49 Fabrice Barconnière
"DNSNameResolutionRequired"=dword:00000000
39 52 Fabrice Barconnière
"DomainCompatibilityMode"=dword:00000001
40 49 Fabrice Barconnière
</pre>
41 49 Fabrice Barconnière
*** Après modification des clés de registre %{color:green}OK%
42 49 Fabrice Barconnière
<pre>
43 52 Fabrice Barconnière
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters]
44 49 Fabrice Barconnière
"DNSNameResolutionRequired"=dword:00000001
45 49 Fabrice Barconnière
"DomainCompatibilityMode"=dword:00000000
46 49 Fabrice Barconnière
</pre>
47 49 Fabrice Barconnière
* Installation du client Scribe après jonction au domaine
48 49 Fabrice Barconnière
** Sans modifier les attributs d'exécution des fichiers @/home/client_scribe/cliscribe-setup.exe@ et @/home/a/admin/perso/client/cliscribe-updater-setup.exe@ %{color:red}KO%
49 49 Fabrice Barconnière
** Ajout des attributs +x aux installeurs %{color:green}OK%
50 44 Fabrice Barconnière
** controle-VNC AD %{color:green}OK%
51 47 Fabrice Barconnière
* Modification de mots de passe dans l'EAD 2
52 51 Fabrice Barconnière
** synchro sur AD %{color:green}OK%
53 47 Fabrice Barconnière
* Importation annuelle des bases dans l'EAD 2
54 50 Fabrice Barconnière
** Synchro des comptes et des mots de passe vers AD %{color:green}OK%
55 44 Fabrice Barconnière
56 36 Gérald Schwartzmann
h3. Problèmes rencontrés
57 1 Benjamin Bohard
58 46 Fabrice Barconnière
* Configuration du serveur Amon pour la prise en charge d'un sous-domaine DNS #22731
59 53 Fabrice Barconnière
* Incompatibilité de LSC avec Java 8 et 9 #22730
60 36 Gérald Schwartzmann
* La variable ad_server n'était pas initialisée pour la jonction au domaine, jonction au domaine de l'AD impossible #22704
61 36 Gérald Schwartzmann
* Problème de résolution des zones forward sur Amon #22707
62 39 Gérald Schwartzmann
* La demande de modification des mots au redémarrage du poste Windows ne fonctionne pas sur AD
63 39 Gérald Schwartzmann
* ClientScribe empêche l'accès aux partages GUEST
64 39 Gérald Schwartzmann
* Les postes n'exécutent plus les scripts ou exécutables présent sur les partages Scribe s'ils n'ont pas l'attribut +x
65 36 Gérald Schwartzmann
66 57 Fabrice Barconnière
h2. Pistes de travail et correctifs à prévoir
67 34 Gérald Schwartzmann
68 34 Gérald Schwartzmann
* Changement à faire sur le module Amon
69 54 Fabrice Barconnière
** -Développement sur la partie DNS pour la prise en charge de sous-zones- #22731
70 34 Gérald Schwartzmann
71 34 Gérald Schwartzmann
* Changement à faire sur le module Scribe
72 1 Benjamin Bohard
** -Faire fonctionner LSC avec Java 8 ou 9 ou backporter le paquet Java 7 et modifier la dépendance du paquet eole-ad- #22730
73 57 Fabrice Barconnière
** Tester une migration avec un classicupgrade pour éviter la réinitialisation des MDP, la sortie des machines du domaine NT et la jonction au nouveau domaine.
74 57 Fabrice Barconnière
*** Utiliser un Scribe en production en mode NT
75 57 Fabrice Barconnière
*** effectuer l'opération classicupgrade sur le serveur Seth (instancié à confirmer lors des tests) :
76 57 Fabrice Barconnière
https://wiki.samba.org/index.php/Migrating_a_Samba_NT4_Domain_to_Samba_AD_(Classic_Upgrade)#Upgrading_on_a_new_server
77 57 Fabrice Barconnière
*** effectuer l'installation et la configuration de eole-ad sur Scribe en suivant la même procédure
78 1 Benjamin Bohard
79 39 Gérald Schwartzmann
* EAD 2
80 39 Gérald Schwartzmann
** Faire fonctionner le changement de mot de passe à l'ouverture de session
81 39 Gérald Schwartzmann
82 55 Fabrice Barconnière
* JoinEole
83 55 Fabrice Barconnière
** Ne pas positionner les clés de registre si on est sur AD pour permettre l'accès aux partages GUEST
84 34 Gérald Schwartzmann
85 56 Fabrice Barconnière
* Résoudre le problème des fichiers exécutables sur les partages
86 56 Fabrice Barconnière
87 63 Joël Cuissinat
h1. Scribe AD (option 3)
88 18 Emmanuel GARETTE
89 1 Benjamin Bohard
h2. Actions
90 1 Benjamin Bohard
91 2 Benjamin Bohard
h3. Migration du Scribe NT vers Scribe AD
92 1 Benjamin Bohard
93 1 Benjamin Bohard
h4. Procédure classicupgrade
94 3 Benjamin Bohard
95 3 Benjamin Bohard
La procédure classicupgrade nécessite des interventions complémentaires (pouvant être scriptées).
96 3 Benjamin Bohard
97 20 Benjamin Bohard
En partant d’un Scribe fonctionnel instancié avec import de comptes et un poste joint au domaine.
98 3 Benjamin Bohard
99 3 Benjamin Bohard
h5. stopper et désactiver les services de samba en mode NT (smbd, nmbd, winbind),
100 10 Benjamin Bohard
101 3 Benjamin Bohard
<pre>
102 3 Benjamin Bohard
systemctl stop nmbd
103 3 Benjamin Bohard
systemctl stop smbd
104 3 Benjamin Bohard
systemctl stop winbind
105 3 Benjamin Bohard
systemctl disable nmbd
106 3 Benjamin Bohard
systemctl disable smbd
107 3 Benjamin Bohard
systemctl disable winbind
108 3 Benjamin Bohard
</pre>
109 3 Benjamin Bohard
110 24 Philippe Caseiro
h5. mettre à jour la version de samba (Optionnel pour des raison de tests)
111 1 Benjamin Bohard
112 24 Philippe Caseiro
A faire uniquement si vous voulez tester avec la version samba 4.7
113 24 Philippe Caseiro
114 23 Benjamin Bohard
<pre>
115 23 Benjamin Bohard
cat >>/etc/apt/source.list.d/samba.list<<EOF
116 23 Benjamin Bohard
deb [ arch=amd64 ] http://test-eole.ac-dijon.fr/samba samba-4.7
117 23 Benjamin Bohard
EOF
118 23 Benjamin Bohard
</pre>
119 23 Benjamin Bohard
120 23 Benjamin Bohard
<pre>
121 23 Benjamin Bohard
Maj-Auto
122 23 Benjamin Bohard
CreoleCat -t smb.conf
123 23 Benjamin Bohard
</pre>
124 23 Benjamin Bohard
125 3 Benjamin Bohard
h5. installer les outils nécessaires :
126 10 Benjamin Bohard
127 3 Benjamin Bohard
<pre>
128 11 Benjamin Bohard
apt-get install krb5-user ldb-tools
129 3 Benjamin Bohard
</pre>
130 3 Benjamin Bohard
131 3 Benjamin Bohard
h5. patcher nsswitch.conf.default, ldap.conf
132 3 Benjamin Bohard
133 3 Benjamin Bohard
<pre>
134 3 Benjamin Bohard
--- distrib/nsswitch.conf.default	2017-05-15 11:18:44.000000000 +0200
135 3 Benjamin Bohard
+++ modif/nsswitch.conf.default	2018-01-09 15:12:53.260292570 +0100
136 3 Benjamin Bohard
@@ -7,8 +7,8 @@
137 3 Benjamin Bohard
 ########################################################
138 3 Benjamin Bohard
 # /etc/nsswitch.conf
139 3 Benjamin Bohard
 
140 3 Benjamin Bohard
-%set %%active_winbind = %%getVar('activer_winbind', 'non') == 'oui'
141 3 Benjamin Bohard
-%set %%active_ldap =  %%getVar('ldap_nss', 'non') == 'oui'
142 3 Benjamin Bohard
+%set %%active_winbind = True
143 3 Benjamin Bohard
+%set %%active_ldap =  False
144 3 Benjamin Bohard
 
145 3 Benjamin Bohard
 passwd:         compat %slurp
146 3 Benjamin Bohard
 %if %%active_ldap
147 3 Benjamin Bohard
</pre>
148 3 Benjamin Bohard
149 12 Benjamin Bohard
<pre>
150 12 Benjamin Bohard
--- distrib/ldap.conf	2017-04-05 12:25:55.000000000 +0200
151 12 Benjamin Bohard
+++ modif/ldap.conf	2018-01-10 14:39:19.008000000 +0100
152 12 Benjamin Bohard
@@ -13,7 +13,7 @@
153 12 Benjamin Bohard
 
154 12 Benjamin Bohard
 %if %%active_ldap == 'oui'
155 12 Benjamin Bohard
 host %%adresse_ip_ldap
156 12 Benjamin Bohard
-base %%ldap_base_dn
157 12 Benjamin Bohard
+base DC=etb1,DC=lan
158 12 Benjamin Bohard
 port %%ldap_port
159 12 Benjamin Bohard
 timelimit 10
160 12 Benjamin Bohard
 bind_time_limit 10
161 12 Benjamin Bohard
@@ -23,8 +23,8 @@
162 12 Benjamin Bohard
 pam_login_attribute uid
163 12 Benjamin Bohard
 pam_password md5
164 12 Benjamin Bohard
 nss_map_attribute gecos displayName
165 12 Benjamin Bohard
-nss_base_passwd %%ldap_base_dn?sub
166 12 Benjamin Bohard
-nss_base_group %%ldap_base_dn?sub
167 12 Benjamin Bohard
+nss_base_passwd DC=etb1,DC=lan?sub
168 12 Benjamin Bohard
+nss_base_group DC=etb1,DC=lan?sub
169 12 Benjamin Bohard
 #fixe #1809
170 12 Benjamin Bohard
 nss_initgroups_ignoreusers root
171 12 Benjamin Bohard
  %if %%ldap_tls == 'oui'
172 12 Benjamin Bohard
</pre>
173 12 Benjamin Bohard
174 3 Benjamin Bohard
h5. déplacer la configuration samba actuelle dans un répertoire de travail
175 3 Benjamin Bohard
176 3 Benjamin Bohard
<pre>
177 3 Benjamin Bohard
mv /etc/samba/ /etc/samba.PDC/
178 3 Benjamin Bohard
</pre>
179 3 Benjamin Bohard
180 3 Benjamin Bohard
h5. renommer le fichier de configuration smb.conf de ce répertoire de travail,
181 3 Benjamin Bohard
182 3 Benjamin Bohard
<pre>
183 3 Benjamin Bohard
mv /etc/samba.PDC/smb.conf /etc/samba.PDC/smb.PDC.conf
184 3 Benjamin Bohard
</pre>
185 3 Benjamin Bohard
186 3 Benjamin Bohard
h5. copier les bases de données de samba dans un sous-répertoire du répertoire de travail
187 3 Benjamin Bohard
188 3 Benjamin Bohard
<pre>
189 14 Benjamin Bohard
mkdir /etc/samba.PDC/dbdir/
190 13 Benjamin Bohard
cp -p /var/lib/samba/private/secrets.tdb /etc/samba.PDC/dbdir/
191 13 Benjamin Bohard
cp -p /var/lib/samba/private/schannel_store.tdb /etc/samba.PDC/dbdir/
192 13 Benjamin Bohard
cp -p /var/lib/samba/private/passdb.tdb /etc/samba.PDC/dbdir/
193 15 Benjamin Bohard
#cp -p /var/lib/samba/var/lock/gencache_notrans.tdb /etc/samba.PDC/dbdir/
194 15 Benjamin Bohard
cp -p /var/lib/samba/group_mapping.tdb /etc/samba.PDC/dbdir/
195 15 Benjamin Bohard
cp -p /var/lib/samba/account_policy.tdb /etc/samba.PDC/dbdir/
196 1 Benjamin Bohard
</pre>
197 3 Benjamin Bohard
198 8 Benjamin Bohard
h5. lancer la commande samba-tool domain classicupgrade
199 8 Benjamin Bohard
200 1 Benjamin Bohard
<pre>
201 8 Benjamin Bohard
realm=$(CreoleGet nom_domaine_local)
202 33 Benjamin Bohard
</pre>
203 32 Benjamin Bohard
204 32 Benjamin Bohard
Pour samba 4.3.11 :
205 32 Benjamin Bohard
<pre>
206 8 Benjamin Bohard
samba-tool domain classicupgrade --dbdir=/etc/samba.PDC/dbdir --use-xattrs=yes --realm=${realm^^} --dns-backend=SAMBA_INTERNAL /etc/samba.PDC/smb.PDC.conf
207 8 Benjamin Bohard
</pre>
208 32 Benjamin Bohard
209 32 Benjamin Bohard
Pour samba 4.7 (on enlève l’option pour xattrs) :
210 32 Benjamin Bohard
<pre>
211 32 Benjamin Bohard
samba-tool domain classicupgrade --dbdir=/etc/samba.PDC/dbdir --realm=${realm^^} --dns-backend=SAMBA_INTERNAL /etc/samba.PDC/smb.PDC.conf
212 32 Benjamin Bohard
</pre>
213 32 Benjamin Bohard
214 8 Benjamin Bohard
215 29 Benjamin Bohard
h5. créer le patch smb.conf à partir du nouveau fichier créer par samba-tool (bien renseigner le forwarder dns)
216 8 Benjamin Bohard
217 21 Benjamin Bohard
<pre>
218 21 Benjamin Bohard
[global]
219 21 Benjamin Bohard
  realm = ETB1.LAN
220 21 Benjamin Bohard
  workgroup = DOMPEDAGO
221 21 Benjamin Bohard
  netbios name = SCRIBE
222 21 Benjamin Bohard
223 21 Benjamin Bohard
  # disable netbios legacy protocol, only port 445 !
224 21 Benjamin Bohard
  disable netbios = yes
225 21 Benjamin Bohard
  smb ports = 445
226 21 Benjamin Bohard
227 21 Benjamin Bohard
228 21 Benjamin Bohard
  vfs objects = acl_xattr
229 21 Benjamin Bohard
  map acl inherit = Yes
230 21 Benjamin Bohard
  store dos attributes = Yes
231 21 Benjamin Bohard
  winbind separator = /
232 21 Benjamin Bohard
233 21 Benjamin Bohard
  server role = active directory domain controller
234 21 Benjamin Bohard
  dns forwarder = 192.168.232.2
235 21 Benjamin Bohard
236 21 Benjamin Bohard
  # active TLS (pour LDAPS et la maj des mot de passe !
237 21 Benjamin Bohard
  tls enabled = yes
238 21 Benjamin Bohard
  tls keyfile = /var/lib/samba/private/tls/key.pem
239 21 Benjamin Bohard
  tls certfile = /var/lib/samba/private/tls/cert.pem
240 21 Benjamin Bohard
  tls cafile = /var/lib/samba/private/tls/ca.pem
241 21 Benjamin Bohard
242 21 Benjamin Bohard
[netlogon]
243 21 Benjamin Bohard
  comment = Network Logon Service
244 21 Benjamin Bohard
  path = /home/sysvol/ac-test.fr/scripts
245 21 Benjamin Bohard
  read only = No
246 21 Benjamin Bohard
  guest ok = yes
247 21 Benjamin Bohard
248 21 Benjamin Bohard
[sysvol]
249 21 Benjamin Bohard
  comment = Sysvol Service
250 21 Benjamin Bohard
  path = /home/sysvol
251 21 Benjamin Bohard
  read only = No
252 21 Benjamin Bohard
  guest ok = yes
253 21 Benjamin Bohard
254 21 Benjamin Bohard
[homes]
255 21 Benjamin Bohard
  path = "/home/a/%u"
256 21 Benjamin Bohard
  comment = Home Directories
257 21 Benjamin Bohard
  read only = no
258 21 Benjamin Bohard
  root preexec = /usr/share/eole/sbin/create_adhome.sh "%u" "/home/a/"
259 21 Benjamin Bohard
  invalid users = nobody guest
260 21 Benjamin Bohard
261 21 Benjamin Bohard
</pre>
262 21 Benjamin Bohard
263 26 Benjamin Bohard
h5. installer le script pour la création du home
264 26 Benjamin Bohard
265 26 Benjamin Bohard
<pre>
266 26 Benjamin Bohard
#!/bin/bash
267 26 Benjamin Bohard
login=${1}
268 26 Benjamin Bohard
homebasedir=${2}
269 26 Benjamin Bohard
userdir="${homebasedir}/${login}"
270 26 Benjamin Bohard
[ -d "${userdir}" ] && exit 0
271 26 Benjamin Bohard
mkdir -p "${userdir}"
272 26 Benjamin Bohard
setfacl -Rbk "${userdir}"
273 26 Benjamin Bohard
chmod 700 "${userdir}"
274 26 Benjamin Bohard
setfacl -m u:${login}:rwx "${userdir}"
275 26 Benjamin Bohard
setfacl -dm u:${login}:rwx "${userdir}"
276 26 Benjamin Bohard
</pre>
277 26 Benjamin Bohard
278 8 Benjamin Bohard
h5. stopper et désactiver le service slapd
279 8 Benjamin Bohard
280 8 Benjamin Bohard
<pre>
281 8 Benjamin Bohard
systemctl stop slapd
282 8 Benjamin Bohard
systemctl disable slapd
283 8 Benjamin Bohard
</pre>
284 8 Benjamin Bohard
285 8 Benjamin Bohard
h5. créer le compte reader
286 8 Benjamin Bohard
287 8 Benjamin Bohard
<pre>
288 8 Benjamin Bohard
cat /root/.reader
289 8 Benjamin Bohard
samba-tool user create reader
290 8 Benjamin Bohard
</pre>
291 8 Benjamin Bohard
292 8 Benjamin Bohard
h5. modifier les variables
293 8 Benjamin Bohard
294 8 Benjamin Bohard
Le base DN est maintenant du type DC=etb1,DC=lan.
295 8 Benjamin Bohard
296 8 Benjamin Bohard
Le compte reader est maintenant du type CN=reader,CN=Users,DC=etb1,DC=lan.
297 8 Benjamin Bohard
298 25 Philippe Caseiro
h5. modifier les scripts de posttemplate 02-annuaire et 04-fichier et 00-annuaire en pretemplate
299 8 Benjamin Bohard
300 8 Benjamin Bohard
exit 0 ajouté en tête des fichiers pour ne pas faire les traitements.
301 8 Benjamin Bohard
302 8 Benjamin Bohard
h5. activer et démarrer le service samba-ad-dc
303 8 Benjamin Bohard
304 8 Benjamin Bohard
<pre>
305 8 Benjamin Bohard
systemctl enable samba-ad-dc
306 8 Benjamin Bohard
systemctl start samba-ad-dc
307 8 Benjamin Bohard
</pre>
308 8 Benjamin Bohard
309 8 Benjamin Bohard
h5. reconfigure
310 8 Benjamin Bohard
311 8 Benjamin Bohard
h5. stopper le service nmbd
312 8 Benjamin Bohard
313 8 Benjamin Bohard
Le service nmbd est démarré automatiquement par creole
314 8 Benjamin Bohard
<pre>
315 8 Benjamin Bohard
systemctl stop nmbd
316 3 Benjamin Bohard
</pre>
317 1 Benjamin Bohard
318 10 Benjamin Bohard
h4. Points à traiter
319 10 Benjamin Bohard
320 10 Benjamin Bohard
h5. service nmbd
321 10 Benjamin Bohard
322 10 Benjamin Bohard
Le service nmbd est géré par creole et sa désactivation manuelle n’est pas suffisante
323 10 Benjamin Bohard
324 10 Benjamin Bohard
h5. variables creole
325 10 Benjamin Bohard
326 10 Benjamin Bohard
Les variables concernant l’annuaire sont verrouillées (même après import du fichier de configuration : valeurs par défaut).
327 10 Benjamin Bohard
328 10 Benjamin Bohard
Il n’est pas possible de modifier, hors des patchs, les valeurs pour le base DN, le protocole (ldaps), etc.
329 10 Benjamin Bohard
330 22 Benjamin Bohard
h5. mise à jour samba
331 22 Benjamin Bohard
332 22 Benjamin Bohard
Conflit avec eole-fichier-common-pkg pour la fourniture du fichier smbd.service
333 22 Benjamin Bohard
334 31 Benjamin Bohard
h5. configuration de samba
335 31 Benjamin Bohard
336 31 Benjamin Bohard
Vérifier que le fichier de configuration est adéquate pour un contrôleur de domaine avec des partages.
337 31 Benjamin Bohard
338 30 Benjamin Bohard
h5. création des homes
339 10 Benjamin Bohard
340 30 Benjamin Bohard
Le client cherche à se connecter sur un partage nommé <REALM>\<user>.
341 10 Benjamin Bohard
342 30 Benjamin Bohard
Les clients doivent pouvoir remonter leur ancien home (<user>).
343 10 Benjamin Bohard
344 9 Philippe Caseiro
h2. Pistes de travail pour la migration de l'annuaire
345 9 Philippe Caseiro
346 9 Philippe Caseiro
Proposition de méthode pour arriver a un Scribe AD en utilisant malgré-tout une
347 9 Philippe Caseiro
partie du travail déjà fait par l'équipe samba dans sa procédure
348 9 Philippe Caseiro
classicupgrade.
349 9 Philippe Caseiro
350 9 Philippe Caseiro
La procédure proprement dite n'est pas suffisante pour nous et l'utilisation
351 9 Philippe Caseiro
brute de l'outil samba non plus, cet outil réalise le provisionning AD et les
352 9 Philippe Caseiro
initialisations des fichiers db, hors pour bien faire nous avons besoin que samba ai
353 9 Philippe Caseiro
connaissance des schemas complémentaires du scribe (radius, eole, ent ...).
354 9 Philippe Caseiro
avant la migration des comptes. Pour lui ajouter les dit schémas il faut que
355 9 Philippe Caseiro
les fichiers db soient initialisées, donc l'utilisation de l'outil est
356 9 Philippe Caseiro
impossible. Par chance il utilise la lib python samaba, ce qui nous ouvre des
357 9 Philippe Caseiro
possibilités. Sans oublié que l'outil samba crée la configuration pour samba
358 9 Philippe Caseiro
a partir de l'ancienne et cette fonctionnalités ne nous ai pas vraiment utile.
359 9 Philippe Caseiro
360 9 Philippe Caseiro
Donc l'idée est de recréer une procédure de migration complête pour nos
361 9 Philippe Caseiro
besoins.
362 9 Philippe Caseiro
363 9 Philippe Caseiro
Il faut donc refaire le provisionning de l'AD ce qui est fait dans Seth donc
364 9 Philippe Caseiro
nous pouvons utiliser cette base de travail
365 9 Philippe Caseiro
366 9 Philippe Caseiro
Migrer les shemas complémentaires actuels au format lisible par samba4.
367 9 Philippe Caseiro
368 9 Philippe Caseiro
Créer un script de migration des comptes qui ajoute les schemas, utilise la
369 9 Philippe Caseiro
lib python samba4 pour migrer les comptes et ensuite mettre à jour les comptes
370 9 Philippe Caseiro
avec les attributs supplémentaires de l'ancien annuaire.
371 17 Emmanuel GARETTE
372 17 Emmanuel GARETTE
373 17 Emmanuel GARETTE
h3. Remplacement du Client Scribe :
374 17 Emmanuel GARETTE
375 17 Emmanuel GARETTE
* application de policies : https://dev-eole.ac-dijon.fr/issues/22666
376 17 Emmanuel GARETTE
377 17 Emmanuel GARETTE
Le portage des règles Esu en policies AD va être compliqué et aléatoire. Il existe beaucoup de manières d'implémenter ces règles (fichier INI, fichier XML, Register.pol, ...). Il va falloir tester règle par règle comment c'est généré via RSAT.
378 17 Emmanuel GARETTE
379 17 Emmanuel GARETTE
Si on veut générer les règles depuis Gaspacho il va falloir : 
380 17 Emmanuel GARETTE
381 17 Emmanuel GARETTE
# connaitre le format de chaque règle ;
382 17 Emmanuel GARETTE
# créer des parsers pour chaque format ;
383 17 Emmanuel GARETTE
# écrire les fichiers ".gasp" pour que les règles soient prise en compte dans Gaspacho ;
384 17 Emmanuel GARETTE
# créer les GPO suivant les groupes gaspacho + associer les différents critères de sélection (utilisateur/machine) ;
385 17 Emmanuel GARETTE
# lancer les différents parsers quand on applique les règles Gaspacho ;
386 17 Emmanuel GARETTE
387 17 Emmanuel GARETTE
388 17 Emmanuel GARETTE
* exécuter des scripts au démarrage de la machine/connexion des utilisateurs : https://dev-eole.ac-dijon.fr/issues/22665
389 17 Emmanuel GARETTE
390 17 Emmanuel GARETTE
L'exécution de script de démarrage est pris en compte par le système de GPO. Cela peut être des scripts "machines" (au démarrage ou arrêt du serveur) ou "utilisateurs" (à l'ouverture ou fermeture de la session).
391 17 Emmanuel GARETTE
392 17 Emmanuel GARETTE
Il faut un mécanisme pour générer les scripts comme c'était fait sous Scribe.
393 17 Emmanuel GARETTE
De plus nous n'avons pas réussi a lancer un Script diffuser via le partage netlogon. Il va falloir trouver un moyen de les diffuser.
394 17 Emmanuel GARETTE
395 19 Emmanuel GARETTE
* mappage des partages : https://dev-eole.ac-dijon.fr/issues/22667
396 19 Emmanuel GARETTE
397 19 Emmanuel GARETTE
C'est un fichier XML par GPO possiblement générable.
398 19 Emmanuel GARETTE
399 19 Emmanuel GARETTE
* pouvoir lancer des commandes à distance : https://dev-eole.ac-dijon.fr/issues/22665
400 19 Emmanuel GARETTE
401 19 Emmanuel GARETTE
Il y a plusieurs pistes possible mais aucune n'ont été testé avec succès.
402 19 Emmanuel GARETTE
403 19 Emmanuel GARETTE
* observation des postes : https://dev-eole.ac-dijon.fr/issues/22664
404 19 Emmanuel GARETTE
405 19 Emmanuel GARETTE
Nécessite l'exécution de commande a distance.
406 58 Benjamin Bohard
407 59 Joël Cuissinat
h1. Portage des actions EAD2 vers EAD3
408 58 Benjamin Bohard
409 58 Benjamin Bohard
https://dev-eole.ac-dijon.fr/issues/22725
410 58 Benjamin Bohard
https://dev-eole.ac-dijon.fr/issues/22670
411 58 Benjamin Bohard
https://dev-eole.ac-dijon.fr/issues/22727
412 58 Benjamin Bohard
https://dev-eole.ac-dijon.fr/issues/22726
413 58 Benjamin Bohard
https://dev-eole.ac-dijon.fr/issues/22733
414 58 Benjamin Bohard
https://dev-eole.ac-dijon.fr/issues/22728
415 58 Benjamin Bohard
416 58 Benjamin Bohard
h2. Gestion des comptes et groupes
417 58 Benjamin Bohard
418 58 Benjamin Bohard
Le changement le plus important est le passage à une infrastructure séparant le contrôleur de domaine et le serveur de fichiers.
419 58 Benjamin Bohard
420 58 Benjamin Bohard
Les actions pour la gestion des comptes et groupes impactent le contrôleur de domaine et le serveur de fichier. Une action unique doit agir sur deux serveurs.
421 58 Benjamin Bohard
422 58 Benjamin Bohard
Le code doit être repensé pour permettre de déclencher des traitements répartis sur différents serveurs à partir d’une même action dans l’interface.
423 58 Benjamin Bohard
424 58 Benjamin Bohard
La piste de salt-syndic a été étudiée pour répartir les traitements composant une action sur les serveurs concernés.
425 58 Benjamin Bohard
426 58 Benjamin Bohard
h2. Les applications externes
427 58 Benjamin Bohard
428 1 Benjamin Bohard
Pas de problème particulier pour les applications externes (CUPS, Sympa, EOP, etc.).
429 59 Joël Cuissinat
430 59 Joël Cuissinat
431 59 Joël Cuissinat
h1. Gestion (directe) des comptes AD via l'EAD2 (options 2 et 3)
432 59 Joël Cuissinat
433 59 Joël Cuissinat
h2. Remplacement de l'appel à @smbldap-useradd@ par @samba-tool user create@
434 59 Joël Cuissinat
435 59 Joël Cuissinat
Objectif du POC : Créer un enseignant directement dans AD à l'aide de la commande "backend" suivante :
436 59 Joël Cuissinat
437 59 Joël Cuissinat
<pre>
438 59 Joël Cuissinat
/usr/share/eole/backend/creation-prof.py -u <login> -m "Eole12345\$" -p Prénom -f Nom
439 59 Joël Cuissinat
</pre>
440 59 Joël Cuissinat
441 59 Joël Cuissinat
Librairies python concernées :
442 59 Joël Cuissinat
* /usr/lib/python2.7/dist-packages/scribe/enseignants.py
443 59 Joël Cuissinat
* /usr/lib/python2.7/dist-packages/scribe/eoleuser.py
444 59 Joël Cuissinat
** méthode _add : remplacement de l'utilisation de smbldap-tools par samba-tools dans "if self.has_samba:"
445 59 Joël Cuissinat
446 59 Joël Cuissinat
Arguments reçus par la fonction :
447 59 Joël Cuissinat
@{'syncpassword': True, 'disciplines': '', 'change_pwd': False, 'int_id': '', 'mail_acad': '', 'profil': '1', 'etab': None, 'mail': 'internet', 'patronyme': '', 'nom': 'Nom', 'shell': False, 'quota': '0', 'entpersonjointure': '', 'groups': [], 'date': '00000101', 'password': 'Eole12345$', 'prenom': 'Pr\xc3\xa9nom', 'admin': False, 'classe': '', 'entlogin': True, 'civilite': '1', 'login': 'prof4'}@
448 59 Joël Cuissinat
449 59 Joël Cuissinat
Commande smbldap appelée par la fonction :
450 59 Joël Cuissinat
<pre>
451 59 Joël Cuissinat
/usr/sbin/smbldap-useradd -a -A 1 -D U: -H U -o ou=local,ou=personnels -s /bin/false -d /home/p/prof4 -C \\\\ac-test\\prof4\\perso -F  -g professeurs -G DomainUsers <login>
452 59 Joël Cuissinat
</pre>
453 59 Joël Cuissinat
454 59 Joël Cuissinat
Commande samba-tool "équivalente" :
455 59 Joël Cuissinat
<pre>
456 59 Joël Cuissinat
samba-tool user create <login> "Eole12345\$" --use-username-as-cn --given-name=Prénom --surname=Nom
457 59 Joël Cuissinat
</pre>
458 59 Joël Cuissinat
459 60 Joël Cuissinat
Code de génération de la commande pour la librairie Scribe :
460 60 Joël Cuissinat
<pre>
461 60 Joël Cuissinat
cmd = ['samba-tool', 'user', 'create', args['login'], args['password'], "--use-username-as-cn", "--given-name={}".format(args['prenom']), "--surname={}".format(args['nom'])]
462 60 Joël Cuissinat
</pre>
463 60 Joël Cuissinat
464 59 Joël Cuissinat
ATTENTION : L'option : --use-username-as-cn est importante si on veut être sûr que le CN soit <login>.
465 59 Joël Cuissinat
466 59 Joël Cuissinat
Autres options disponibles à étudier :
467 59 Joël Cuissinat
* --must-change-at-next-login
468 59 Joël Cuissinat
* --userou='OU=OrgUnit'
469 59 Joël Cuissinat
* --rfc2307-from-nss & [--nis-domain=samdom --unix-home=/home/User5            --uid-number=10005 --login-shell=/bin/false --gid-number=10000] : compatibilité Unix ?
470 59 Joël Cuissinat
* --profile-path/--script-path/--home-drive/--home-directory
471 59 Joël Cuissinat
* --description/--mail-address
472 59 Joël Cuissinat
473 59 Joël Cuissinat
h2. Gestion de l'annuaire AD avec python-ldap
474 59 Joël Cuissinat
475 59 Joël Cuissinat
Objectif du POC : Créer une libraire python permettant de gérer les attributs ldap des utilisateurs
476 59 Joël Cuissinat
477 59 Joël Cuissinat
<pre><code class="python">
478 59 Joël Cuissinat
# -*- coding: utf-8 -*-
479 59 Joël Cuissinat
import ldap
480 59 Joël Cuissinat
481 59 Joël Cuissinat
adbase = "DC=ac-test,DC=fr"
482 59 Joël Cuissinat
binddn = "CN=Administrator,CN=Users,DC=ac-test,DC=fr"
483 59 Joël Cuissinat
passwd = "Eole12345!"
484 59 Joël Cuissinat
485 59 Joël Cuissinat
def connect():
486 59 Joël Cuissinat
    # OPT_REFERRALS=0 is mandatory for AD
487 59 Joël Cuissinat
    ldap.set_option(ldap.OPT_REFERRALS, 0)
488 59 Joël Cuissinat
    ldap.set_option(ldap.OPT_X_TLS_REQUIRE_CERT, ldap.OPT_X_TLS_NEVER)
489 59 Joël Cuissinat
    connexion = ldap.initialize('ldaps://localhost')
490 59 Joël Cuissinat
    connexion.simple_bind_s(binddn, passwd)
491 59 Joël Cuissinat
    return connexion
492 59 Joël Cuissinat
493 59 Joël Cuissinat
494 59 Joël Cuissinat
def get_attr(user, attr):
495 59 Joël Cuissinat
    """
496 59 Joël Cuissinat
    Renvoie la valeur de l'attribut attr
497 59 Joël Cuissinat
    pour l'utilisateur AD user
498 59 Joël Cuissinat
    """
499 59 Joël Cuissinat
    connexion = connect()
500 59 Joël Cuissinat
    res = connexion.search(adbase, ldap.SCOPE_SUBTREE,
501 59 Joël Cuissinat
                          '(samaccountname={0})'.format(user),
502 59 Joël Cuissinat
                          [attr])
503 59 Joël Cuissinat
    try:
504 59 Joël Cuissinat
        return connexion.result(res, 60)[1][0][1][attr][0]
505 59 Joël Cuissinat
    except TypeError:
506 59 Joël Cuissinat
        return
507 59 Joël Cuissinat
508 59 Joël Cuissinat
def set_attr(user, attr, value):
509 59 Joël Cuissinat
    """
510 59 Joël Cuissinat
    Modifie la valeur de l'attribut attr
511 59 Joël Cuissinat
    pour l'utilisateur AD user
512 59 Joël Cuissinat
    """
513 59 Joël Cuissinat
    connexion = connect()
514 59 Joël Cuissinat
    if value == '':
515 59 Joël Cuissinat
        value = []
516 59 Joël Cuissinat
    user_dn = "CN={},CN=Users,{}".format(user, adbase)
517 59 Joël Cuissinat
    data = [((ldap.MOD_REPLACE, attr, value))]
518 59 Joël Cuissinat
    connexion.modify(user_dn, data)
519 59 Joël Cuissinat
520 59 Joël Cuissinat
def delete(user):
521 59 Joël Cuissinat
    """
522 59 Joël Cuissinat
    suppression d'un utilisateur AD
523 59 Joël Cuissinat
    """
524 59 Joël Cuissinat
    connexion = connect()
525 59 Joël Cuissinat
    user_dn = "CN={},CN=Users,{}".format(user, adbase)
526 59 Joël Cuissinat
    connexion.delete(user_dn)
527 59 Joël Cuissinat
</code></pre>