merging some changes from SAMBA_2_2
[kai/samba.git] / docs / htmldocs / winbindd.8.html
1 <HTML
2 ><HEAD
3 ><TITLE
4 >winbindd</TITLE
5 ><META
6 NAME="GENERATOR"
7 CONTENT="Modular DocBook HTML Stylesheet Version 1.57"></HEAD
8 ><BODY
9 CLASS="REFENTRY"
10 BGCOLOR="#FFFFFF"
11 TEXT="#000000"
12 LINK="#0000FF"
13 VLINK="#840084"
14 ALINK="#0000FF"
15 ><H1
16 ><A
17 NAME="WINBINDD"
18 >winbindd</A
19 ></H1
20 ><DIV
21 CLASS="REFNAMEDIV"
22 ><A
23 NAME="AEN5"
24 ></A
25 ><H2
26 >Name</H2
27 >winbindd&nbsp;--&nbsp;Name Service Switch daemon for resolving names 
28         from NT servers</DIV
29 ><DIV
30 CLASS="REFSYNOPSISDIV"
31 ><A
32 NAME="AEN8"
33 ></A
34 ><H2
35 >Synopsis</H2
36 ><P
37 ><B
38 CLASS="COMMAND"
39 >winbindd</B
40 >  [-i] [-d &#60;debug level&#62;] [-s &#60;smb config file&#62;]</P
41 ></DIV
42 ><DIV
43 CLASS="REFSECT1"
44 ><A
45 NAME="AEN14"
46 ></A
47 ><H2
48 >DESCRIPTION</H2
49 ><P
50 >This program is part of the <A
51 HREF="samba.7.html"
52 TARGET="_top"
53 >       Samba</A
54 > suite.</P
55 ><P
56 ><B
57 CLASS="COMMAND"
58 >winbindd</B
59 > is a daemon that provides 
60         a service for the Name Service Switch capability that is present 
61         in most modern C libraries.  The Name Service Switch allows user 
62         and system information to be obtained from different databases 
63         services such as NIS or DNS.  The exact behaviour can be configured 
64         throught the <TT
65 CLASS="FILENAME"
66 >/etc/nsswitch.conf</TT
67 > file.  
68         Users and groups are allocated as they are resolved to a range 
69         of user and group ids specified by the administrator of the 
70         Samba system.</P
71 ><P
72 >The service provided by <B
73 CLASS="COMMAND"
74 >winbindd</B
75 > is called `winbind' and 
76         can be used to resolve user and group information from a 
77         Windows NT server. The service can also provide authentication
78         services via an associated PAM module. </P
79 ><P
80 >       The <TT
81 CLASS="FILENAME"
82 >pam_winbind</TT
83 > module in the 2.2.2 release only 
84         supports the <TT
85 CLASS="PARAMETER"
86 ><I
87 >auth</I
88 ></TT
89 > and <TT
90 CLASS="PARAMETER"
91 ><I
92 >account</I
93 ></TT
94
95         module-types.  The latter is simply
96         performs a getpwnam() to verify that the system can obtain a uid for the
97         user.  If the <TT
98 CLASS="FILENAME"
99 >libnss_winbind</TT
100 > library has been correctly 
101         installed, this should always suceed.
102         </P
103 ><P
104 >The following nsswitch databases are implemented by 
105         the winbindd service: </P
106 ><P
107 ></P
108 ><DIV
109 CLASS="VARIABLELIST"
110 ><DL
111 ><DT
112 >hosts</DT
113 ><DD
114 ><P
115 >User information traditionally stored in 
116                 the <TT
117 CLASS="FILENAME"
118 >hosts(5)</TT
119 > file and used by 
120                 <B
121 CLASS="COMMAND"
122 >gethostbyname(3)</B
123 > functions. Names are
124                 resolved through the WINS server or by broadcast.
125                 </P
126 ></DD
127 ><DT
128 >passwd</DT
129 ><DD
130 ><P
131 >User information traditionally stored in 
132                 the <TT
133 CLASS="FILENAME"
134 >passwd(5)</TT
135 > file and used by 
136                 <B
137 CLASS="COMMAND"
138 >getpwent(3)</B
139 > functions. </P
140 ></DD
141 ><DT
142 >group</DT
143 ><DD
144 ><P
145 >Group information traditionally stored in 
146                 the <TT
147 CLASS="FILENAME"
148 >group(5)</TT
149 > file and used by              
150                 <B
151 CLASS="COMMAND"
152 >getgrent(3)</B
153 > functions. </P
154 ></DD
155 ></DL
156 ></DIV
157 ><P
158 >For example, the following simple configuration in the
159         <TT
160 CLASS="FILENAME"
161 >/etc/nsswitch.conf</TT
162 > file can be used to initially 
163         resolve user and group information from <TT
164 CLASS="FILENAME"
165 >/etc/passwd
166         </TT
167 > and <TT
168 CLASS="FILENAME"
169 >/etc/group</TT
170 > and then from the 
171         Windows NT server. </P
172 ><P
173 ><TABLE
174 BORDER="0"
175 BGCOLOR="#E0E0E0"
176 WIDTH="100%"
177 ><TR
178 ><TD
179 ><PRE
180 CLASS="PROGRAMLISTING"
181 >passwd:         files winbind
182 group:          files winbind
183         </PRE
184 ></TD
185 ></TR
186 ></TABLE
187 ></P
188 ><P
189 >The following simple configuration in the
190         <TT
191 CLASS="FILENAME"
192 >/etc/nsswitch.conf</TT
193 > file can be used to initially
194         resolve hostnames from <TT
195 CLASS="FILENAME"
196 >/etc/hosts</TT
197 > and then from the
198         WINS server.</P
199 ></DIV
200 ><DIV
201 CLASS="REFSECT1"
202 ><A
203 NAME="AEN57"
204 ></A
205 ><H2
206 >OPTIONS</H2
207 ><P
208 ></P
209 ><DIV
210 CLASS="VARIABLELIST"
211 ><DL
212 ><DT
213 >-d debuglevel</DT
214 ><DD
215 ><P
216 >Sets the debuglevel to an integer between 
217                 0 and 100. 0 is for no debugging and 100 is for reams and 
218                 reams. To submit a bug report to the Samba Team, use debug 
219                 level 100 (see BUGS.txt).   </P
220 ></DD
221 ><DT
222 >-i</DT
223 ><DD
224 ><P
225 >Tells <B
226 CLASS="COMMAND"
227 >winbindd</B
228 > to not 
229                 become a daemon and detach from the current terminal. This 
230                 option is used by developers when interactive debugging 
231                 of <B
232 CLASS="COMMAND"
233 >winbindd</B
234 > is required. </P
235 ></DD
236 ></DL
237 ></DIV
238 ></DIV
239 ><DIV
240 CLASS="REFSECT1"
241 ><A
242 NAME="AEN70"
243 ></A
244 ><H2
245 >NAME AND ID RESOLUTION</H2
246 ><P
247 >Users and groups on a Windows NT server are assigned 
248         a relative id (rid) which is unique for the domain when the 
249         user or group is created.  To convert the Windows NT user or group 
250         into a unix user or group, a mapping between rids and unix user 
251         and group ids is required.  This is one of the jobs that <B
252 CLASS="COMMAND"
253 >       winbindd</B
254 > performs. </P
255 ><P
256 >As winbindd users and groups are resolved from a server, user 
257         and group ids are allocated from a specified range.  This
258         is done on a first come, first served basis, although all existing 
259         users and groups will be mapped as soon as a client performs a user 
260         or group enumeration command.  The allocated unix ids are stored 
261         in a database file under the Samba lock directory and will be 
262         remembered. </P
263 ><P
264 >WARNING: The rid to unix id database is the only location 
265         where the user and group mappings are stored by winbindd.  If this 
266         file is deleted or corrupted, there is no way for winbindd to 
267         determine which user and group ids correspond to Windows NT user 
268         and group rids. </P
269 ></DIV
270 ><DIV
271 CLASS="REFSECT1"
272 ><A
273 NAME="AEN76"
274 ></A
275 ><H2
276 >CONFIGURATION</H2
277 ><P
278 >Configuration of the <B
279 CLASS="COMMAND"
280 >winbindd</B
281 > daemon 
282         is done through configuration parameters in the <TT
283 CLASS="FILENAME"
284 >smb.conf(5)
285         </TT
286 > file.  All parameters should be specified in the 
287         [global] section of smb.conf. </P
288 ><P
289 ></P
290 ><DIV
291 CLASS="VARIABLELIST"
292 ><DL
293 ><DT
294 >winbind separator</DT
295 ><DD
296 ><P
297 >The winbind separator option allows you 
298                 to specify how NT domain names and user names are combined 
299                 into unix user names when presented to users. By default, 
300                 <B
301 CLASS="COMMAND"
302 >winbindd</B
303 > will use the traditional '\' 
304                 separator so that the unix user names look like 
305                 DOMAIN\username. In some cases this separator character may 
306                 cause problems as the '\' character has special meaning in 
307                 unix shells.  In that case you can use the winbind separator 
308                 option to specify an alternative separator character. Good 
309                 alternatives may be '/' (although that conflicts
310                 with the unix directory separator) or a '+ 'character. 
311                 The '+' character appears to be the best choice for 100% 
312                 compatibility with existing unix utilities, but may be an 
313                 aesthetically bad choice depending on your taste. </P
314 ><P
315 >Default: <B
316 CLASS="COMMAND"
317 >winbind separator = \ </B
318 >
319                 </P
320 ><P
321 >Example: <B
322 CLASS="COMMAND"
323 >winbind separator = + </B
324 ></P
325 ></DD
326 ><DT
327 >winbind uid</DT
328 ><DD
329 ><P
330 >The winbind uid parameter specifies the 
331                 range of user ids that are allocated by the winbindd daemon.  
332                 This range of ids should have no existing local or NIS users 
333                 within it as strange conflicts can occur otherwise. </P
334 ><P
335 >Default: <B
336 CLASS="COMMAND"
337 >winbind uid = &#60;empty string&#62; 
338                 </B
339 ></P
340 ><P
341 >Example: <B
342 CLASS="COMMAND"
343 >winbind uid = 10000-20000</B
344 ></P
345 ></DD
346 ><DT
347 >winbind gid</DT
348 ><DD
349 ><P
350 >The winbind gid parameter specifies the 
351                 range of group ids that are allocated by the winbindd daemon.  
352                 This range of group ids should have no existing local or NIS 
353                 groups within it as strange conflicts can occur otherwise.</P
354 ><P
355 >Default: <B
356 CLASS="COMMAND"
357 >winbind gid = &#60;empty string&#62;
358                 </B
359 ></P
360 ><P
361 >Example: <B
362 CLASS="COMMAND"
363 >winbind gid = 10000-20000
364                 </B
365 > </P
366 ></DD
367 ><DT
368 >winbind cache time</DT
369 ><DD
370 ><P
371 >This parameter specifies the number of 
372                 seconds the winbindd daemon will cache user and group information 
373                 before querying a Windows NT server again. When a item in the 
374                 cache is older than this time winbindd will ask the domain 
375                 controller for the sequence number of the server's account database. 
376                 If the sequence number has not changed then the cached item is 
377                 marked as valid for a further <TT
378 CLASS="PARAMETER"
379 ><I
380 >winbind cache time
381                 </I
382 ></TT
383 > seconds.  Otherwise the item is fetched from the 
384                 server. This means that as long as the account database is not 
385                 actively changing winbindd will only have to send one sequence 
386                 number query packet every <TT
387 CLASS="PARAMETER"
388 ><I
389 >winbind cache time
390                 </I
391 ></TT
392 > seconds. </P
393 ><P
394 >Default: <B
395 CLASS="COMMAND"
396 >winbind cache time = 15</B
397 >
398                 </P
399 ></DD
400 ><DT
401 >winbind enum users</DT
402 ><DD
403 ><P
404 >On large installations it may be necessary 
405                 to suppress the enumeration of users through the <B
406 CLASS="COMMAND"
407 >               setpwent()</B
408 >, <B
409 CLASS="COMMAND"
410 >getpwent()</B
411 > and 
412                 <B
413 CLASS="COMMAND"
414 >endpwent()</B
415 > group of system calls.  If 
416                 the <TT
417 CLASS="PARAMETER"
418 ><I
419 >winbind enum users</I
420 ></TT
421 > parameter is false, 
422                 calls to the <B
423 CLASS="COMMAND"
424 >getpwent</B
425 > system call will not 
426                 return any data. </P
427 ><P
428 ><EM
429 >Warning:</EM
430 > Turning off user enumeration 
431                 may cause some programs to behave oddly.  For example, the <B
432 CLASS="COMMAND"
433 >finger</B
434
435                 program relies on having access to the full user list when 
436                 searching  for matching usernames. </P
437 ><P
438 >Default: <B
439 CLASS="COMMAND"
440 >winbind enum users = yes </B
441 ></P
442 ></DD
443 ><DT
444 >winbind enum groups</DT
445 ><DD
446 ><P
447 >On large installations it may be necessary 
448                 to suppress the enumeration of groups through the <B
449 CLASS="COMMAND"
450 >               setgrent()</B
451 >, <B
452 CLASS="COMMAND"
453 >getgrent()</B
454 > and 
455                 <B
456 CLASS="COMMAND"
457 >endgrent()</B
458 > group of system calls.  If 
459                 the <TT
460 CLASS="PARAMETER"
461 ><I
462 >winbind enum groups</I
463 ></TT
464 > parameter is 
465                 false, calls to the <B
466 CLASS="COMMAND"
467 >getgrent()</B
468 > system 
469                 call will not return any data. </P
470 ><P
471 ><EM
472 >Warning:</EM
473 > Turning off group 
474                 enumeration may cause some programs to behave oddly. 
475                 </P
476 ><P
477 >Default: <B
478 CLASS="COMMAND"
479 >winbind enum groups = no </B
480 >
481                 </P
482 ></DD
483 ><DT
484 >template homedir</DT
485 ><DD
486 ><P
487 >When filling out the user information 
488                 for a Windows NT user, the <B
489 CLASS="COMMAND"
490 >winbindd</B
491 > daemon 
492                 uses this parameter to fill in the home directory for that user.  
493                 If the string <TT
494 CLASS="PARAMETER"
495 ><I
496 >%D</I
497 ></TT
498 > is present it is 
499                 substituted with the user's Windows NT domain name.  If the 
500                 string <TT
501 CLASS="PARAMETER"
502 ><I
503 >%U</I
504 ></TT
505 > is present it is substituted
506                 with the user's Windows NT user name. </P
507 ><P
508 >Default: <B
509 CLASS="COMMAND"
510 >template homedir = /home/%D/%U </B
511 >
512                 </P
513 ></DD
514 ><DT
515 >template shell</DT
516 ><DD
517 ><P
518 >When filling out the user information for 
519                 a Windows NT user, the <B
520 CLASS="COMMAND"
521 >winbindd</B
522 > daemon 
523                 uses this parameter to fill in the shell for that user. 
524                 </P
525 ><P
526 >Default: <B
527 CLASS="COMMAND"
528 >template shell = /bin/false </B
529 >
530                 </P
531 ></DD
532 ><DT
533 >winbind use default domain</DT
534 ><DD
535 ><P
536 >This parameter specifies whether the <B
537 CLASS="COMMAND"
538 >winbindd</B
539 >
540                 daemon should operate on users without domain component in their username.  
541                 Users without a domain component are treated as is part of the winbindd server's 
542                 own domain.  While this does not benifit Windows users, it makes SSH, FTP and e-mail 
543                 function in a way much closer to the way they would in a native unix system.</P
544 ><P
545 >Default: <B
546 CLASS="COMMAND"
547 >winbind use default domain = &#60;falseg&#62; 
548                 </B
549 ></P
550 ><P
551 >Example: <B
552 CLASS="COMMAND"
553 >winbind use default domain = true</B
554 ></P
555 ></DD
556 ></DL
557 ></DIV
558 ></DIV
559 ><DIV
560 CLASS="REFSECT1"
561 ><A
562 NAME="AEN167"
563 ></A
564 ><H2
565 >EXAMPLE SETUP</H2
566 ><P
567 >To setup winbindd for user and group lookups plus 
568         authentication from a domain controller use something like the 
569         following setup. This was tested on a RedHat 6.2 Linux box. </P
570 ><P
571 >In <TT
572 CLASS="FILENAME"
573 >/etc/nsswitch.conf</TT
574 > put the 
575         following:</P
576 ><P
577 ><TABLE
578 BORDER="0"
579 BGCOLOR="#E0E0E0"
580 WIDTH="100%"
581 ><TR
582 ><TD
583 ><PRE
584 CLASS="PROGRAMLISTING"
585 >passwd:     files winbind
586 group:      files winbind
587         </PRE
588 ></TD
589 ></TR
590 ></TABLE
591 ></P
592 ><P
593 >In <TT
594 CLASS="FILENAME"
595 >/etc/pam.d/*</TT
596 > replace the 
597         <TT
598 CLASS="PARAMETER"
599 ><I
600 >auth</I
601 ></TT
602 > lines with something like this: </P
603 ><P
604 ><TABLE
605 BORDER="0"
606 BGCOLOR="#E0E0E0"
607 WIDTH="100%"
608 ><TR
609 ><TD
610 ><PRE
611 CLASS="PROGRAMLISTING"
612 >auth       required    /lib/security/pam_securetty.so
613 auth       required     /lib/security/pam_nologin.so
614 auth       sufficient   /lib/security/pam_winbind.so
615 auth       required     /lib/security/pam_pwdb.so use_first_pass shadow nullok
616         </PRE
617 ></TD
618 ></TR
619 ></TABLE
620 ></P
621 ><P
622 >Note in particular the use of the <TT
623 CLASS="PARAMETER"
624 ><I
625 >sufficient</I
626 ></TT
627
628         keyword and the <TT
629 CLASS="PARAMETER"
630 ><I
631 >use_first_pass</I
632 ></TT
633 > keyword. </P
634 ><P
635 >Now replace the account lines with this: </P
636 ><P
637 ><B
638 CLASS="COMMAND"
639 >account    required    /lib/security/pam_winbind.so
640         </B
641 ></P
642 ><P
643 >The next step is to join the domain. To do that use the 
644         <B
645 CLASS="COMMAND"
646 >smbpasswd</B
647 > program like this:  </P
648 ><P
649 ><B
650 CLASS="COMMAND"
651 >smbpasswd -j DOMAIN -r PDC -U
652         Administrator</B
653 ></P
654 ><P
655 >The username after the <TT
656 CLASS="PARAMETER"
657 ><I
658 >-U</I
659 ></TT
660 > can be any
661         Domain user that has administrator privileges on the machine.
662         Substitute your domain name for "DOMAIN" and the name of your PDC
663         for "PDC".</P
664 ><P
665 >Next copy <TT
666 CLASS="FILENAME"
667 >libnss_winbind.so</TT
668 > to 
669         <TT
670 CLASS="FILENAME"
671 >/lib</TT
672 > and <TT
673 CLASS="FILENAME"
674 >pam_winbind.so</TT
675 >
676         to <TT
677 CLASS="FILENAME"
678 >/lib/security</TT
679 >.  A symbolic link needs to be
680         made from <TT
681 CLASS="FILENAME"
682 >/lib/libnss_winbind.so</TT
683 > to
684         <TT
685 CLASS="FILENAME"
686 >/lib/libnss_winbind.so.2</TT
687 >.  If you are using an
688         older version of glibc then the target of the link should be
689         <TT
690 CLASS="FILENAME"
691 >/lib/libnss_winbind.so.1</TT
692 >.</P
693 ><P
694 >Finally, setup a <TT
695 CLASS="FILENAME"
696 >smb.conf</TT
697 > containing directives like the 
698         following:  </P
699 ><P
700 ><TABLE
701 BORDER="0"
702 BGCOLOR="#E0E0E0"
703 WIDTH="100%"
704 ><TR
705 ><TD
706 ><PRE
707 CLASS="PROGRAMLISTING"
708 >[global]
709         winbind separator = +
710         winbind cache time = 10
711         template shell = /bin/bash
712         template homedir = /home/%D/%U
713         winbind uid = 10000-20000
714         winbind gid = 10000-20000
715         workgroup = DOMAIN
716         security = domain
717         password server = *
718         </PRE
719 ></TD
720 ></TR
721 ></TABLE
722 ></P
723 ><P
724 >Now start winbindd and you should find that your user and 
725         group database is expanded to include your NT users and groups, 
726         and that you can login to your unix box as a domain user, using 
727         the DOMAIN+user syntax for the username. You may wish to use the 
728         commands <B
729 CLASS="COMMAND"
730 >getent passwd</B
731 > and <B
732 CLASS="COMMAND"
733 >getent group
734         </B
735 > to confirm the correct operation of winbindd.</P
736 ></DIV
737 ><DIV
738 CLASS="REFSECT1"
739 ><A
740 NAME="AEN206"
741 ></A
742 ><H2
743 >NOTES</H2
744 ><P
745 >The following notes are useful when configuring and 
746         running <B
747 CLASS="COMMAND"
748 >winbindd</B
749 >: </P
750 ><P
751 ><B
752 CLASS="COMMAND"
753 >nmbd</B
754 > must be running on the local machine 
755         for <B
756 CLASS="COMMAND"
757 >winbindd</B
758 > to work. <B
759 CLASS="COMMAND"
760 >winbindd</B
761 >
762         queries the list of trusted domains for the Windows NT server
763         on startup and when a SIGHUP is received.  Thus, for a running <B
764 CLASS="COMMAND"
765 >       winbindd</B
766 > to become aware of new trust relationships between 
767         servers, it must be sent a SIGHUP signal. </P
768 ><P
769 >Client processes resolving names through the <B
770 CLASS="COMMAND"
771 >winbindd</B
772 >
773         nsswitch module read an environment variable named <TT
774 CLASS="ENVAR"
775 >       $WINBINDD_DOMAIN</TT
776 >.  If this variable contains a comma separated
777         list of Windows NT domain names, then winbindd will only resolve users
778         and groups within those Windows NT domains. </P
779 ><P
780 >PAM is really easy to misconfigure.  Make sure you know what 
781         you are doing when modifying PAM configuration files.  It is possible 
782         to set up PAM such that you can no longer log into your system. </P
783 ><P
784 >If more than one UNIX machine is running <B
785 CLASS="COMMAND"
786 >winbindd</B
787 >, 
788         then in general the user and groups ids allocated by winbindd will not 
789         be the same.  The user and group ids will only be valid for the local 
790         machine.</P
791 ><P
792 >If the the Windows NT RID to UNIX user and group id mapping 
793         file is damaged or destroyed then the mappings will be lost. </P
794 ></DIV
795 ><DIV
796 CLASS="REFSECT1"
797 ><A
798 NAME="AEN222"
799 ></A
800 ><H2
801 >SIGNALS</H2
802 ><P
803 >The following signals can be used to manipulate the 
804         <B
805 CLASS="COMMAND"
806 >winbindd</B
807 > daemon. </P
808 ><P
809 ></P
810 ><DIV
811 CLASS="VARIABLELIST"
812 ><DL
813 ><DT
814 >SIGHUP</DT
815 ><DD
816 ><P
817 >Reload the <TT
818 CLASS="FILENAME"
819 >smb.conf(5)</TT
820 >
821                 file and apply any parameter changes to the running 
822                 version of winbindd.  This signal also clears any cached 
823                 user and group information.  The list of other domains trusted 
824                 by winbindd is also reloaded.  </P
825 ></DD
826 ><DT
827 >SIGUSR1</DT
828 ><DD
829 ><P
830 >The SIGUSR1 signal will cause <B
831 CLASS="COMMAND"
832 >               winbindd</B
833 > to write status information to the winbind 
834                 log file including information about the number of user and 
835                 group ids allocated by <B
836 CLASS="COMMAND"
837 >winbindd</B
838 >.</P
839 ><P
840 >Log files are stored in the filename specified by the 
841                 log file parameter.</P
842 ></DD
843 ></DL
844 ></DIV
845 ></DIV
846 ><DIV
847 CLASS="REFSECT1"
848 ><A
849 NAME="AEN239"
850 ></A
851 ><H2
852 >FILES</H2
853 ><P
854 ></P
855 ><DIV
856 CLASS="VARIABLELIST"
857 ><DL
858 ><DT
859 ><TT
860 CLASS="FILENAME"
861 >/etc/nsswitch.conf(5)</TT
862 ></DT
863 ><DD
864 ><P
865 >Name service switch configuration file.</P
866 ></DD
867 ><DT
868 >/tmp/.winbindd/pipe</DT
869 ><DD
870 ><P
871 >The UNIX pipe over which clients communicate with 
872                 the <B
873 CLASS="COMMAND"
874 >winbindd</B
875 > program.  For security reasons, the 
876                 winbind client will only attempt to connect to the winbindd daemon 
877                 if both the <TT
878 CLASS="FILENAME"
879 >/tmp/.winbindd</TT
880 > directory
881                 and <TT
882 CLASS="FILENAME"
883 >/tmp/.winbindd/pipe</TT
884 > file are owned by 
885                 root. </P
886 ></DD
887 ><DT
888 >/lib/libnss_winbind.so.X</DT
889 ><DD
890 ><P
891 >Implementation of name service switch library.
892                 </P
893 ></DD
894 ><DT
895 >$LOCKDIR/winbindd_idmap.tdb</DT
896 ><DD
897 ><P
898 >Storage for the Windows NT rid to UNIX user/group 
899                 id mapping.  The lock directory is specified when Samba is initially 
900                 compiled using the <TT
901 CLASS="PARAMETER"
902 ><I
903 >--with-lockdir</I
904 ></TT
905 > option.
906                 This directory is by default <TT
907 CLASS="FILENAME"
908 >/usr/local/samba/var/locks
909                 </TT
910 >. </P
911 ></DD
912 ><DT
913 >$LOCKDIR/winbindd_cache.tdb</DT
914 ><DD
915 ><P
916 >Storage for cached user and group information.
917                 </P
918 ></DD
919 ></DL
920 ></DIV
921 ></DIV
922 ><DIV
923 CLASS="REFSECT1"
924 ><A
925 NAME="AEN268"
926 ></A
927 ><H2
928 >VERSION</H2
929 ><P
930 >This man page is correct for version 2.2 of
931         the Samba suite.</P
932 ></DIV
933 ><DIV
934 CLASS="REFSECT1"
935 ><A
936 NAME="AEN271"
937 ></A
938 ><H2
939 >SEE ALSO</H2
940 ><P
941 ><TT
942 CLASS="FILENAME"
943 >nsswitch.conf(5)</TT
944 >,
945         <A
946 HREF="samba.7.html"
947 TARGET="_top"
948 >samba(7)</A
949 >,
950         <A
951 HREF="wbinfo.1.html"
952 TARGET="_top"
953 >wbinfo(1)</A
954 >,
955         <A
956 HREF="smb.conf.5.html"
957 TARGET="_top"
958 >smb.conf(5)</A
959 ></P
960 ></DIV
961 ><DIV
962 CLASS="REFSECT1"
963 ><A
964 NAME="AEN278"
965 ></A
966 ><H2
967 >AUTHOR</H2
968 ><P
969 >The original Samba software and related utilities 
970         were created by Andrew Tridgell. Samba is now developed
971         by the Samba Team as an Open Source project similar 
972         to the way the Linux kernel is developed.</P
973 ><P
974 ><B
975 CLASS="COMMAND"
976 >wbinfo</B
977 > and <B
978 CLASS="COMMAND"
979 >winbindd</B
980 >
981         were written by Tim Potter.</P
982 ><P
983 >The conversion to DocBook for Samba 2.2 was done 
984         by Gerald Carter</P
985 ></DIV
986 ></BODY
987 ></HTML
988 >