Ulf Volmer <u.volmer@u-v.de> (So 15 Nov 2020 17:15:15 CET): > Ich habe dazu > https://unix.stackexchange.com/questions/438939/how-to-get-nfsv4-idmap-working-with-sec-sys Diesen Artikel hatte ich auch. Das von Irfan hatte ich nicht gelesen, klingt aber genau nach dem, was ich auch beobachtet hatte. Die der creat(2) syscall wird in einen NFS RPC übersetzt, der aufrufende User auch mit übertragen (in den Credentials), aber das führt auf der Serverseite noch lange nicht dazu, dass da etwas gemappt wird. Bin mir auch nicht sicher, wessen Aufgabe es wäre, hier etwas zu mappen. Wenn es analog zum idmappen bei den Ownerships geht, dann müsste der RPC statt der UID einen Namen übertragen (z.B. postgresql@localdomain) und der Server müsste seinerseits nachsehen, auf welche serverseitige UID das mappt. Mir stellt sich dann aber die Frage, warum man das ID-Mapping überhaupt macht bei Auth=SYS. Ob ich immer gleich Kerberos aufsetzen möchte? -- Heiko
Attachment:
signature.asc
Description: PGP signature