Skip to content

Commit 143f9b2

Browse files
author
Anton Abramov
committed
Added new admx for samba usershare controls
1 parent 74daf6b commit 143f9b2

File tree

8 files changed

+196
-2
lines changed

8 files changed

+196
-2
lines changed

BaseALT.admx

Lines changed: 3 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -133,5 +133,8 @@
133133
<category name="ALT_Windows_Manager_Marco_Keyboard" displayName="$(string.ALT_Windows_Manager_Marco_Keyboard)" explainText="$(string.ALT_Windows_Manager_Marco_Keyboard_Help)">
134134
<parentCategory ref="ALT_Windows_Manager_Marco" />
135135
</category>
136+
<category name="ALT_SambaOptions" displayName="$(string.ALT_SambaOptions)" explainText="$(string.ALT_SambaOptions_Help)" >
137+
<parentCategory ref="ALT_Services" />
138+
</category>
136139
</categories>
137140
</policyDefinitions>

BaseALTControl.admx

Lines changed: 70 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -1254,6 +1254,76 @@
12541254
</item>
12551255
</enum>
12561256
</elements>
1257+
</policy>
1258+
<policy class="Machine" displayName="$(string.smb-conf-usershares)" explainText="$(string.smb-conf-usershares_help)" key="Software\BaseALT\Policies\Control" valueName="smb-conf-usershares" name="smb-conf-usershares">
1259+
<parentCategory ref="system:ALT_SambaOptions"/>
1260+
<supportedOn ref="system:SUPPORTED_AltP10"/>
1261+
<enabledValue>
1262+
<string>enabled</string>
1263+
</enabledValue>
1264+
<disabledValue>
1265+
<string>disabled</string>
1266+
</disabledValue>
1267+
</policy>
1268+
<policy class="Machine" displayName="$(string.role-usershares)" explainText="$(string.role-usershares_help)" key="Software\BaseALT\Policies\Control" valueName="role-usershares" name="role-usershares">
1269+
<parentCategory ref="system:ALT_SambaOptions"/>
1270+
<supportedOn ref="system:SUPPORTED_AltP10"/>
1271+
<enabledValue>
1272+
<string>enabled</string>
1273+
</enabledValue>
1274+
<disabledValue>
1275+
<string>disabled</string>
1276+
</disabledValue>
1277+
</policy>
1278+
<policy class="Machine" displayName="$(string.role-sambashare)" explainText="$(string.role-sambashare_help)" key="Software\BaseALT\Policies\Control" valueName="role-sambashare" name="role-sambashare">
1279+
<parentCategory ref="system:ALT_SambaOptions"/>
1280+
<supportedOn ref="system:SUPPORTED_AltP10"/>
1281+
<enabledValue>
1282+
<string>enabled</string>
1283+
</enabledValue>
1284+
<disabledValue>
1285+
<string>disabled</string>
1286+
</disabledValue>
1287+
</policy>
1288+
<policy class="Machine" displayName="$(string.smb-conf-usershare-allow-guests)" explainText="$(string.smb-conf-usershare-allow-guests_help)" key="Software\BaseALT\Policies\Control" valueName="smb-conf-usershare-allow-guests" name="smb-conf-usershare-allow-guests">
1289+
<parentCategory ref="system:ALT_SambaOptions"/>
1290+
<supportedOn ref="system:SUPPORTED_AltP10"/>
1291+
<enabledValue>
1292+
<string>enabled</string>
1293+
</enabledValue>
1294+
<disabledValue>
1295+
<string>disabled</string>
1296+
</disabledValue>
1297+
</policy>
1298+
<policy class="Machine" displayName="$(string.smb-conf-usershare-allow-list)" explainText="$(string.smb-conf-usershare-allow-list_help)" key="Software\BaseALT\Policies\Control" valueName="smb-conf-usershare-allow-list" name="smb-conf-usershare-allow-list">
1299+
<parentCategory ref="system:ALT_SambaOptions"/>
1300+
<supportedOn ref="system:SUPPORTED_AltP10"/>
1301+
<enabledValue>
1302+
<string>enabled</string>
1303+
</enabledValue>
1304+
<disabledValue>
1305+
<string>disabled</string>
1306+
</disabledValue>
1307+
</policy>
1308+
<policy class="Machine" displayName="$(string.smb-conf-usershare-deny-list)" explainText="$(string.smb-conf-usershare-deny-list_help)" key="Software\BaseALT\Policies\Control" valueName="smb-conf-usershare-deny-list" name="smb-conf-usershare-deny-list">
1309+
<parentCategory ref="system:ALT_SambaOptions"/>
1310+
<supportedOn ref="system:SUPPORTED_AltP10"/>
1311+
<enabledValue>
1312+
<string>enabled</string>
1313+
</enabledValue>
1314+
<disabledValue>
1315+
<string>disabled</string>
1316+
</disabledValue>
1317+
</policy>
1318+
<policy class="Machine" displayName="$(string.smb-conf-usershare-owner-only)" explainText="$(string.smb-conf-usershare-owner-only_help)" key="Software\BaseALT\Policies\Control" valueName="smb-conf-usershare-owner-only" name="smb-conf-usershare-owner-only">
1319+
<parentCategory ref="system:ALT_SambaOptions"/>
1320+
<supportedOn ref="system:SUPPORTED_AltP10"/>
1321+
<enabledValue>
1322+
<string>enabled</string>
1323+
</enabledValue>
1324+
<disabledValue>
1325+
<string>disabled</string>
1326+
</disabledValue>
12571327
</policy>
12581328
</policies>
12591329
</policyDefinitions>

en-US/basealt.adml

Lines changed: 2 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -58,6 +58,8 @@
5858
<string id="ALT_Windows_Manager_Marco_Help">Windows manager Marco settings</string>
5959
<string id="ALT_Windows_Manager_Marco_Keyboard">Keyboard settings</string>
6060
<string id="ALT_Windows_Manager_Marco_Keyboard_Help">Keyboard settings</string>
61+
<string id="ALT_SambaOptions">Samba options</string>
62+
<string id="ALT_SambaOptions_Help">Samba options</string>
6163
</stringTable>
6264
</resources>
6365
</policyDefinitionResources>

en-US/basealtcontrol.adml

Lines changed: 57 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -741,6 +741,63 @@ Only root — Only superuser (root) is permitted to run /usr/bin/Xorg
741741
<string id="xorg-server_public">Any user</string>
742742
<string id="xorg-server_xgrp">Group xgrp</string>
743743
<string id="xorg-server_restricted">Only root</string>
744+
<string id="role-usershares">User access to network folders</string>
745+
<string id="role-usershares_help">Allow members of the «users» group to use Samba network shares through the privileges of the «usershares» group
746+
747+
Disabled - Only members of the «usershares» group can access Samba network shares
748+
749+
Enabled - privileges of the «usershares» group are assigned to the «users» group - users belonging to the «users» group will have access to Samba network shares
750+
</string>
751+
<string id="role-sambashare">Access of the «sambashare» group members to network folders</string>
752+
<string id="role-sambashare_help">Allow members of the «sambashare» group to use Samba network shares through the privileges of the «usershares» group
753+
754+
Disabled - Only members of the «usershares» group can access Samba network shares
755+
756+
Enabled - privileges of the «usershares» group are assigned to the «users» group - users belonging to the «users» group will have access to Samba network shares
757+
758+
Default: Allow users in the «sambashare» group to use samba shares if they are in the «users» group
759+
</string>
760+
<string id="smb-conf-usershare-allow-guests">Guest access to network folders</string>
761+
<string id="smb-conf-usershare-allow-guests_help">Allow guest access to the user's network shares. This control changes the "usershare allow guests" parameter in smb.conf or usershares.conf
762+
763+
Disabled: deny guest access to network folders
764+
765+
Enabled: allow guest access to network folders
766+
767+
Default: deny guest access to network folders
768+
</string>
769+
<string id="smb-conf-usershare-allow-list">Allow user to create network shares in system directories</string>
770+
<string id="smb-conf-usershare-allow-list_help">Allow user to create network shares in system directories (/home /srv /mnt /media /var); The policy changes the «usershare prefix allow list» parameter in usershares.conf - opening it or closing it with a comment.
771+
772+
Disabled: prevent the creation of network folders in system directories (/home /srv /mnt /media /var);
773+
774+
Enabled: allow creation of network folders in system directories (/home /srv /mnt /media /var);
775+
</string>
776+
<string id="smb-conf-usershare-deny-list">Prevent user from creating network folders in system directories</string>
777+
<string id="smb-conf-usershare-deny-list_help">Prevent user from creating network folders in system directories (/etc /dev /sys /proc); The policy changes the «usershare prefix deny list» parameter in usershares.conf - opening it or closing it with a comment.
778+
779+
Disabled: prevent the creation of network folders in system directories (/etc /dev /sys /proc);
780+
781+
Enabled: allow creation of network folders in system directories (/etc /dev /sys /proc);
782+
</string>
783+
<string id="smb-conf-usershare-owner-only">Access to own network folders</string>
784+
<string id="smb-conf-usershare-owner-only_help">Access to own network folders. Determines samba restriction of only directories owned by the sharing user can be shared by usershares. The policy changes the «usershare owner only» setting in usershares.conf.
785+
786+
Disabled: allow access to network folders;
787+
788+
Enabled: limit public access, leaving access only to network folders owned by the user;
789+
790+
Default: limit public access, leaving access only to network folders owned by the user;
791+
</string>
792+
<string id="smb-conf-usershares">Accessing network folders via smb.conf</string>
793+
<string id="smb-conf-usershares_help">Accessing network folders via smb.conf. Enable network sharing in Samba via the «usershare max shares» setting. The policy changes the «usershare max shares» setting in smb.conf
794+
795+
Disabled: disable network folder sharing in Samba; parameter usershare max shares = 0;
796+
797+
Enabled: enable network folder sharing in Samba; parameter usershare max shares = 100;
798+
799+
Default: disable sharing network folders; «usershare max shares» parameter setting closed by comment;
800+
</string>
744801
</stringTable>
745802
<presentationTable>
746803
<presentation id="at">

en-US/basealtgrouppolicies.adml

Lines changed: 0 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -107,7 +107,6 @@
107107

108108
<string id="gpupdate_scripts_users_applier">Script execution module for users</string>
109109
<string id="gpupdate_scripts_users_applier_help">This policy enables disables the scripting group policy execution engine for users.</string>
110-
111110
</stringTable>
112111
</resources>
113112
</policyDefinitionResources>

ru-RU/basealt.adml

Lines changed: 3 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -58,6 +58,9 @@
5858
<string id="ALT_Windows_Manager_Marco_Help">Настройки оконного менеджера Marco</string>
5959
<string id="ALT_Windows_Manager_Marco_Keyboard">Настройки клавиатуры</string>
6060
<string id="ALT_Windows_Manager_Marco_Keyboard_Help">Настройки клавиатуры</string>
61+
62+
<string id="ALT_SambaOptions">Samba опции</string>
63+
<string id="ALT_SambaOptions_Help">Samba опции</string>
6164
</stringTable>
6265
</resources>
6366
</policyDefinitionResources>

ru-RU/basealtcontrol.adml

Lines changed: 61 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -736,6 +736,67 @@ SSSD — использовать метод проверки подлиннос
736736
      <string id="xorg-server_public">Любой пользователь</string>
737737
      <string id="xorg-server_xgrp">Группа xgrp</string>
738738
      <string id="xorg-server_restricted">Только root</string>
739+
<string id="smb-conf-usershares">Доступ к сетевым папкам через smb.conf</string>
740+
<string id="smb-conf-usershares_help">Доступ к сетевым папкам через smb.conf. Включение общего доступа к сетевым папкам через параметр «usershare max shares». Политика управляет параметром «usershare max shares» в файле smb.conf.
741+
742+
Выключено - отключить общий доступ к сетевым папкам в Samba; параметр «usershare max shares» = 0;
743+
744+
Включено - включить общий доступ к сетевым папкам в Samba; параметр «usershare max shares» = 100;
745+
746+
По умолчанию - отключить общий доступ к сетевым папкам; параметр «usershare max shares» закрыт комментарием.
747+
</string>
748+
<string id="role-usershares">Доступ членам группы «users» к сетевым папкам</string>
749+
<string id="role-usershares_help">Разрешение членам группы «users» на доступ к сетевым папкам через привилегии группы «usershares».
750+
751+
Выключено - доступ к сетевым папкам разрешен только членам группы «usershares»;
752+
753+
Включено - привилегии группы «usershares» на доступ к сетевым папкам распространяются пользователей, входящие в группу «users».
754+
</string>
755+
<string id="role-sambashare">Доступ членам группы «sambashare» к сетевым папкам</string>
756+
<string id="role-sambashare_help">Разрешение членам группы «sambashare» на доступ к сетевым папкам.
757+
758+
Выключено - запретить доступ к сетевым папкам членам группы «sambashare»;
759+
760+
Включено - разрешить доступ к сетевым папкам членам группы «sambashare»;
761+
762+
По умолчанию - разрешить доступ к сетевым папкам членам группы «sambashare».
763+
</string>
764+
<string id="smb-conf-usershare-allow-guests">Гостевой доступ к сетевым папкам</string>
765+
<string id="smb-conf-usershare-allow-guests_help">Разрешить гостевой доступ к пользовательским сетевым папкам. Политика управляет параметром "usershare allow guests" в smb.conf или usershares.conf.
766+
767+
Выключено - запретить гостевой доступ к сетевым папкам;
768+
769+
Включено - разрешить гостевой доступ к сетевым папкам;
770+
771+
По умолчанию - запретить гостевой доступ к сетевым папкам.
772+
</string>
773+
<string id="smb-conf-usershare-allow-list">Права на создание сетевых папок в каталогах (/home /srv /mnt /media /var)</string>
774+
<string id="smb-conf-usershare-allow-list_help">Разрешить пользователю создавать сетевые папки в системных каталогах (/home /srv /mnt /media /var). Политика управляет параметром «usershare prefix allow list» в файле usershares.conf - открывая или закрывая его комментарием.
775+
776+
Выключено - запретить создание сетевых папок в системных каталогах (/home /srv /mnt /media /var);
777+
778+
Включено: разрешить создание сетевых папок в системных каталогах (/home /srv /mnt /media /var).
779+
</string>
780+
<string id="smb-conf-usershare-deny-list">Запрет на создание сетевых папок в каталогах (/etc /dev /sys /proc)</string>
781+
<string id="smb-conf-usershare-deny-list_help">Запрещает пользователю создавать сетевые папки в системных каталогах (/etc /dev /sys /proc). Политика управляет параметром «usershare prefix deny list» в файле usershares.conf - открывая или закрывая его комментарием.
782+
открывая или закрывая его комментарием.
783+
784+
Выключено - разрешить создание сетевых папок в системных каталогах (/etc /dev /sys /proc).
785+
786+
Включено - запретить создание сетевых папок в системных каталогах (/etc /dev /sys /proc);
787+
788+
</string>
789+
<string id="smb-conf-usershare-owner-only">Доступ к личным сетевым папкам</string>
790+
<string id="smb-conf-usershare-owner-only_help">Доступ к личным сетевым папкам.
791+
792+
Политика разрешает общий доступ только к тем сетевым папкам, которые принадлежат пользователю. Политика меняет параметр «usershare owner only» в файле usershares.conf.
793+
794+
Выключено - открыть доступ к сетевым папкам;
795+
796+
Включено - ограничить общий доступ, оставив доступ только к сетевым папкам, принадлежащим пользователю;
797+
798+
По умолчанию - доступ к сетевым папкам ограничен - пользователю доступны только те сетевые папки, которые он создал.
799+
</string>
739800
</stringTable>
740801
<presentationTable>
741802
      <presentation id="at">

ru-RU/basealtgrouppolicies.adml

Lines changed: 0 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -107,7 +107,6 @@
107107

108108
<string id="gpupdate_scripts_user_applier">Модуль выполнения сценариев для пользователей</string>
109109
<string id="gpupdate_scripts_user_applier_help">Эта политика включает/отключает модуль выполнения групповых политик сценариев для пользователей.</string>
110-
111110
</stringTable>
112111
</resources>
113112
</policyDefinitionResources>

0 commit comments

Comments
 (0)