
Ich versuche, die LDAP-Authentifizierung gemäß den Anweisungen in Sander Van Vugts RHCSA/RHCE-Buch für RHEL7 einzurichten. In Kapitel 6 erklärt er, dass bei Verwendung authconfig-tui
die FORCELEGACY
Option auf yes
in gesetzt ist /etc/sysconfig/authconfig
. Dies soll konfigurieren nslcd
statt sssd
.
Ich sehe nicht, dass das passiert. Vielleicht war es in 7.0 oder sogar 7.1 so, aber in 7.3 ist die Option auf „ no
after using“ eingestellt authconfig-tui
.
nslcd
Wenn ich die „vs“ -Verwirrung beiseite lasse sssd
und versuche, die Übung abzuschließen, die dazu führt, dass ich su - lara
den besagten Benutzer per LDAP authentifiziere, erhalte ich lediglich:
su: user lara does not exist
Ich habe überprüft, dass der FreeIPA-Server Anfragen mit beantwortet ldapsearch
und dabei bestätigt, dass der Benutzer in LDAP ist. Mir scheint jedoch, dass dies su
keine Authentifizierung gegenüber LDAP ist, sondern /etc/passwd
.
Meine PAM
system-auth
Konfiguration beinhaltet die sssd
Einträge, die notwendig erscheinen:
auth sufficient pam_sss.so forward_pass
account [default=bad success=ok user_unknown=ignore] pam.sss.so
password sufficient pam_sss.so use_authtok
session optional pam_sss.so
Meine /etc/nsswitch.conf
Datei enthält:
passwd: files sss
shadow: files sss
group: files sss
Der sssd
Dienst ist aktiv.
Es gibt keine Protokolleinträge in /var/log/*
oder /var/log/sssd/*
. Tatsächlich sssd
enthält keines der Protokolle irgendetwas.
BEARBEITEN
Ich bin der Lösung dieses Problems nach einigem Lesen immer noch nicht näher gekommen, verfüge jedoch über weitere Informationen.
Ich kann mich als Benutzerin Lara authentifizieren, wenn ich ssh
mich beim LDAP-Server anmelde. Ich weiß also, dass LDAP tatsächlich funktioniert.
Ich habe mir auch die PAM
Konfiguration für angesehen su
. Hier wird die Datei eingefügt system-auth
:
auth substack system-auth
account include system-auth
password include system-auth
session include system-auth
daher sollte das pam_sss.so
Modul implizit verwendet werden.
Ich kann es aber immer noch nicht klären.
BEARBEITEN 2
Da ich mich entweder lokal oder per SSH mit dem Benutzer lara beim IPA-Server anmelden konnte, beschloss ich, die PAM-Dateien darauf mit denen auf dem Client zu vergleichen. Der einzige Unterschied, den ich feststellen konnte, war, dass der Client broken_shadow
den pam_unix.so
Kontoeintrag enthielt. Ich habe ihn entfernt und sogar neu gestartet, aber das hat nichts behoben.
Wie deaktiviere ich broken_shadow
? Ich kann nichts darüber finden.
Antwort1
Dies hat möglicherweise nichts damit zu tun, aber ich verfolge den gleichen Weg (mit einem Client-Server meiner Wahl) und konnte das Problem folgendermaßen beheben:
- Überprüfen, ob alles mit meinen Einstellungen in authconfig-tui in /etc/sssd/sssd.conf übereinstimmt
- Festlegen der Berechtigungen für /etc/sssd/sssd.conf auf 0600 (danach hat es sofort funktioniert) – ich bin nicht sicher, warum das einen Unterschied macht, da dem Benutzer dadurch nur R/W gewährt wird, aber ich habe es in einem Oracle-Handbuch zur RHEL7 SSSD-Clientkonfiguration gefunden:https://docs.oracle.com/cd/E52668_01/E54669/html/ol7-sssd-ldap.html
EDIT: Mögliche Erklärung:https://pagure.io/SSSD/sssd/issue/1413