id: usuario: no existe tal usuario

id: usuario: no existe tal usuario

Estoy usando Centos 7 para autenticar localmente a los usuarios del directorio activo usando kerberos. Me uní al reino con el Administrador y puedo iniciar sesión/ssh a través de él/con él,búsquedanfuncionando bien y información adcliestá trabajando. Cuando creo otro usuario llamado test e intento iniciar sesión a través de Centos, aparece lo siguiente: id: test: no such user

prueba de contraseña getentno devuelve nada

Aquí están mis archivos de configuración:

sssd.conf

domains = gio.server
config_file_version = 2
services = nss, pam

[domain/gio.server]
ad_domain = gio.server
krb5_realm = GIO.SERVER
realmd_tags = manages-system joined-with-samba 
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = False
fallback_homedir = /home/%u
access_provider = ad

Aquí está elkrb5.conf

# Configuration snippets may be placed in this directory as well
includedir /etc/krb5.conf.d/

includedir /var/lib/sss/pubconf/krb5.include.d/
[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 default = GIO.SERVER
 dns_lookup_realm = true
 dns_lookup_kdc = true
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true
 rdns = false
 pkinit_anchors = FILE:/etc/pki/tls/certs/ca-bundle.crt
# default_realm = EXAMPLE.COM
 default_ccache_name = KEYRING:persistent:%{uid}

 default_realm = GIO.SERVER
[realms]
 GIO.SERVER = {
kdc = gio.server:88
default_domain = gio.server
#  kdc = kerberos.example.com
#  admin_server = kerberos.example.com
 }


[domain_realm]
# .example.com = EXAMPLE.COM
# example.com = EXAMPLE.COM
 .gio.server = GIO.SERVER
 gio.server = GIO.SERVER

Sin embargo, cuando estaba solucionando problemas usandoprueba de comprobaciones de usuario sssctldevolvió el siguiente error:

user: test
action: acct
service: system-auth

sss_getpwnam_r failed with [0].
User name lookup with [test] failed.
Unable to get user objectInfoPipe User lookup with [test] failed.
testing pam_acct_mgmt

pam_acct_mgmt: User not known to the underlying authentication module

PAM Environment:
 - no env -

Por favor, si falta algo, háganmelo saber.

Respuesta1

El problema subyacente es la falta de permisos de lectura para propiedades específicas que la cuenta de computadora necesita para las cuentas de usuario en AD.

Cuando se agrega un usuario a los administradores de dominio, la herencia de permisos se desactiva y ciertos permisos se otorgan explícitamente a los usuarios autenticados. Esto permite que el servidor obtenga las propiedades necesarias para autenticar a los administradores, pero no a los usuarios normales.

Para corregir el problema, otorgue a los usuarios autenticados o a un grupo de seguridad creado específicamente los permisos "Listar contenido", "Leer todas las propiedades" y "Permisos de lectura" en la raíz del dominio que se aplican a los "objetos de usuario descendiente".

información relacionada