
Estoy intentando configurar la autenticación LDAP de acuerdo con las instrucciones del libro RHCSA/RHCE de Sander Van Vugt para RHEL7. En el capítulo 6 explica que cuando se usa authconfig-tui
la FORCELEGACY
opción se establece yes
en /etc/sysconfig/authconfig
. Se supone que esto debe configurarse nslcd
en lugar de sssd
.
No veo que esto suceda. Quizás era así en 7.0 o incluso 7.1, pero en 7.3 la opción está configurada no
después de usar authconfig-tui
.
Si dejo de lado la confusión nslcd
vs sssd
e intento completar el ejercicio que lleva a ejecutar su - lara
la autenticación a través de LDAP para dicho usuario, simplemente obtengo:
su: user lara does not exist
Verifiqué que el servidor FreeIPA está respondiendo consultas usando ldapsearch
y, al hacerlo, confirmé que el usuario está en LDAP. Sin embargo, me parece que eso su
no es autenticar contra LDAP, sino /etc/passwd
.
Mi PAM
system-auth
configuración incluye las sssd
entradas que parecen necesarias:
auth sufficient pam_sss.so forward_pass
account [default=bad success=ok user_unknown=ignore] pam.sss.so
password sufficient pam_sss.so use_authtok
session optional pam_sss.so
Mi /etc/nsswitch.conf
archivo contiene:
passwd: files sss
shadow: files sss
group: files sss
El sssd
servicio está activo.
No hay entradas de registro en /var/log/*
o /var/log/sssd/*
. De hecho, ninguno de los sssd
registros contiene nada.
EDITAR
Después de leer un poco, todavía no estoy más cerca de encontrar una solución a esto; sin embargo, tengo más información.
Puedo autenticarme como usuario lara si entro ssh
en el servidor LDAP. Entonces sé que LDAP realmente está funcionando.
También miré la PAM
configuración de su
. Esto está ingresando el system-auth
archivo:
auth substack system-auth
account include system-auth
password include system-auth
session include system-auth
por lo que debería hacer uso del pam_sss.so
módulo implícitamente.
Aunque todavía no puedo solucionarlo.
EDITAR 2
Al poder iniciar sesión en el servidor IPA localmente o mediante SSH con el usuario lara, decidí comparar los archivos pam con los del cliente. La única diferencia que pude determinar es que el cliente figuraba broken_shadow
en el pam_unix.so
asiento de cuenta. Lo eliminé e incluso reinicié pero no solucionó nada.
¿Cómo lo desactivo broken_shadow
? No puedo encontrar nada al respecto.
Respuesta1
Puede que esto no esté relacionado, pero estoy siguiendo el mismo curso (con un servidor cliente de mi creación) y logré solucionarlo haciendo lo siguiente:
- Verificar que todo coincidiera con lo que había configurado en authconfig-tui en /etc/sssd/sssd.conf
- Establecer los permisos en /etc/sssd/sssd.conf en 0600 (funcionó inmediatamente después de eso). No estoy seguro de por qué esto marcó la diferencia, dado que solo otorga R/W al usuario, pero lo encontré en una guía de Oracle. para la configuración del cliente RHEL7 SSSD:https://docs.oracle.com/cd/E52668_01/E54669/html/ol7-sssd-ldap.html
EDITAR: Posible explicación:https://pagure.io/SSSD/sssd/issue/1413