Also dein 1. Beitrag zeigt das aber nicht. Das fängt schon damit an, dass du die Rechte der Shares in Linix geändert hast:
Das hier ist auch nicht korrekt:
Wieso setzt du in Unraid irgendwelche Rechte? Die Rechte aus dem AD werden ja über ACLs gesetzt. Nicht über die Linux-Standardrechte. Soll heißen: Auch hier alles auf nobody:users lassen und Windows die ACL-Rechte setzen lassen. Also deine Änderungen durch den User "Administrator" macht das dann automatisch.
Prüfen kannst du die jeweiligen ACL-Rechte so:
getfacl /mnt/user/Lehrer
Ohne AD/ACL sieht das zB so aus
# getfacl /mnt/user/Lehrer
getfacl: Removing leading '/' from absolute path names
# file: mnt/user/Lehrer
# owner: nobody
# group: users
user::rwx
group::rwx
other::rwx
aber sobald du im AD Rechte eingestellt hast, ist die Liste deutlich länger.
Das solltest du dir abgewöhnen und stattdessen mit Share-bezogenen Gruppen arbeiten, wie im Beispiel vorgeschlagen. Das erlaubt später granularere Rechteverteilungen und du weißt ganz genau wo ein User welche Rechte hat und wo nicht. Mit der Angabe "Schüler" hast du später das Problem, dass du evtl nicht mehr weißt, bei welchen Shares du diese Gruppe zugeordnet hast.
Als erstes empfehle ich dir alle ACL-Rechte noch mal zu entfernen:
setfacl -bn -R /mnt/user/
Dann gehst du in Unraid hin und setzt wieder alles auf nobody:user über Tools > Docker Safe New Perms. Unraid führt dann ein rekursives chown aus, lässt aber den Ordner /mnt/user/appdata dabei außen vor, weil darin keine Rechte geändert werden dürfen.
Und nun erstellst du share-bezogene RW und RO Gruppen und prüfst danach mal die ACLs.