![ネストされた AD グループは SSSD では考慮されません](https://rvso.com/image/776311/%E3%83%8D%E3%82%B9%E3%83%88%E3%81%95%E3%82%8C%E3%81%9F%20AD%20%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%81%AF%20SSSD%20%E3%81%A7%E3%81%AF%E8%80%83%E6%85%AE%E3%81%95%E3%82%8C%E3%81%BE%E3%81%9B%E3%82%93.png)
私はドメインに参加しているサーバーを所有しており、sssdで設定しています。sssd.confでは、
ad_access_filter = (memberof=CN=CustomGroup,OU=Security Group,DC=company,DC=com)
CustomGroup
これは、 のユーザーに対しては有効ですが、Nested_CustomGroup
のメンバーであるグループ内のユーザーには有効ではありません。CustomGroup
私の sssd.conf は次のようになります:
[sssd]
domains = company.com
config_file_version = 2
services = nss, pam
[domain/company.com]
ad_domain = company.com
krb5_realm = COMPANY.COM
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
ignore_group_members = False
ldap_group_nesting_level = 2
use_fully_qualified_names = False
fallback_homedir = /home/%u
case_sensitive = false
access_provider = ad
auth_provider = ad
enumerate = false
ad_gpo_access_control = disabled
ad_access_filter = (memberof=CN=CustomGroup,OU=Security Group,DC=company,DC=com)
ネストされたグループからのユーザーのログイン中の sshd ジャーナル ログ:
server sshd[30781]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=x.x.x.x user=someuser
server sshd[30781]: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=x.x.x.x user=someuser
server sshd[30781]: pam_sss(sshd:account): Access denied for user someuser: 6 (Permission denied)
server sshd[30781]: Failed password for someuser from x.x.x.x port 26241 ssh2
server sshd[30781]: fatal: Access denied for user someuser by PAM account configuration [preauth]
何かアイデアはありますか? ありがとうございます。
答え1
LDAP構文でActive Directoryに対してアカウントの再帰的またはネストされたグループメンバーシップを照会するには、OID 1.2.840.113556.1.4.1941を使用する必要があります。これは、LDAP_MATCHING_RULE_IN_CHAIN
またはLDAP_MATCHING_RULE_TRANSITIVE_EVAL
あなたの場合、アクセスフィルターを調整する必要があります
(memberOf:1.2.840.113556.1.4.1941:=CN=CustomGroup,OU=Security Group,DC=company,DC=com)