sssd: AD ユーザーは RHEL 7 にログインできません

sssd: AD ユーザーは RHEL 7 にログインできません

サーバーから su コマンドを使用して、前述のドメイン ユーザーに切り替えることはできますが、ssh ログインは失敗します。ユーザー ドメイン グループは、sssd.conf ファイルの "simple_allow_groups" の下にすでに追加されています。

/var/log/secure のエラーは次のように表示されます。

Jan 18 04:10:18 m1-vlp0006 sshd[6420]: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=138.35.x.x user=postl\u522660
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: pam_sss(sshd:account): Access denied for user postl\u522660: 6 (Permission denied)
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: Failed password for postl\\u522660 from 138.35.x.x port 57903 ssh2
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: fatal: Access denied for user postl\\\\u522660 by PAM account configuration [preauth]

わかりました。パスワードが失敗しましたと表示されます。しかし、実際にはそうではなく、そのドメイン ユーザーで他の Windows マシンにログインできます。ここでも同じ資格情報を入力しています。入力した資格情報は正しいのですが、なぜそのように表示されるのかわかりません。さらに、最初は認証が成功したことがわかりますが、最終的にはアクセスが拒否されます。特定の AD ユーザーまたはグループがこのサーバーにログインできるようにするために、そのユーザーの対応するグループを "simple_allow_groups" に追加する以外に、不足している構成はありますか?

構成は以下のようになります。

[[email protected] ~]# realm list --all
POSTLl.xxxx.xxx
  type: kerberos
  realm-name: POSTL.xxxx.xxx
  domain-name: POSTL.xxxx.xxx
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: oddjob
  required-package: oddjob-mkhomedir
  required-package: sssd
  required-package: adcli
  required-package: samba-common-tools
  login-formats: %[email protected]
  login-policy: allow-permitted-logins
  permitted-logins:
  permitted-groups: gu-adm-infra-unix-systems, gu-adm-esm%unix, gu-adm-epicon, domain%users

答え1

私も今日同じような問題に直面しましたが、これがあなたにとってどのように役立つかはわかりません。

su (root ログイン後) でログインできましたが、ActiveDirectory ユーザーと直接 ssh を実行することができませんでした。

オンラインでいくつかの記事を読み、SSSd サービスを再起動すると、動作するようになりました。

 systemctl restart  sssd

答え2

これは Red Hat の既知の問題です。これはファイル内の 1 行の単純な省略であり/etc/sssd/sssd.conf、Red Hat リリース V6.4 で修正される予定です。

AD サーバーへのアクセスに使用されるドメイン セクションに次の行を配置する必要があります。

krb5_canonicalize = false

その後、sssd を再起動する必要があります...

service sssd restart

答え3

実際、私は Centos 8 NIS 環境で同じ問題に直面しましたが、次の 2 つのファイルでコメント アウトした pam モジュールに従って、Kerberos ユーザー認証でログインできるようになりました。これは、次のエラー ログでログインの問題を抱えている人の役に立つかもしれません。

Unix_chkpwd: ユーザー情報を取得できませんでした (ユーザー)
sshd[19550]: IPによる[ユーザー]のパスワード失敗
致命的: PAM アカウント構成 [preauth] によりユーザー [user] のアクセスが拒否されました
vi /etc/pam.d/パスワード認証



#auth 十分 pam_unix.so nullo try_first_pass

#アカウントが必要です pam_unix.so


#パスワードは十分 pam_unix.so sha512 シャドウ
#セッションには pam_unix.so が必要です

vi システム認証


#auth 十分 pam_unix.so nullok try_first_pass

#アカウントが必要です pam_unix.so
#パスワードは十分 pam_unix.so sha512 shadow nullok try_first_pass use_authtok

#セッションには pam_unix.so が必要です

関連情報