In diesem Artikel bauen wir auf unserem Samba-AD-Server auf und ergänzen eine komfortable Oberfläche zur Benutzerverwaltung: den LDAP Account Manager (LAM). Wir betreiben LAM im Docker-Container und verbinden ihn mit dem bestehenden Samba Active Directory.
Erstelle ein Verzeichnis und eine docker-compose.yml Datei:
mkdir -p ~/lam && cd ~/lam
nano docker-compose.yml
Mit folgendem Inhalt:
version: '3.7'
services:
lam:
image: rroemhild/lam
container_name: lam
restart: unless-stopped
ports:
- "8080:80"
volumes:
- ./config:/var/lib/ldap-account-manager/config
Dann starten:
docker-compose up -d
LAM ist nun über http://<deine-ip>:8080 erreichbar.
lam) – kann in config.cfg geändert werdensambaldap://ad01.example.landc=example,dc=lancn=Administrator,cn=Users,dc=example,dc=lanAktiviere folgende Module:
sambaSamAccountinetOrgPersonposixAccountshadowAccountHinweis: Wenn du das RFC2307-Schema beim Provisionieren aktiviert hast (
--use-rfc2307), stehen Unix-Attribute wie UID, GID, Shell zur Verfügung.
LAM schreibt die Daten direkt ins LDAP des Samba AD – diese Benutzer sind sofort verwendbar, z. B. für Anmeldung an einem Linux-Client (sofern LDAP konfiguriert).
Über die Oberfläche lassen sich Benutzer einfach bearbeiten oder entfernen. Das ist deutlich komfortabler als per samba-tool.
config.cfg ändern (lam.confPassword)Mit LAM hast du eine benutzerfreundliche Oberfläche, um deine Samba-AD-Instanz zu verwalten. Gerade bei vielen Benutzern oder Gruppen ist das deutlich angenehmer als Kommandozeilen-Tools.
Im nächsten Artikel richten wir den Authentik-Identity-Provider ein, um Dienste wie Nextcloud, Portainer oder VPN-Logins zentral zu authentifizieren – inklusive LDAP-Anbindung.
Bleib dran!