Por que o sssd retorna números SID em vez de nomes de grupos no Ubuntu?

Por que o sssd retorna números SID em vez de nomes de grupos no Ubuntu?

Eu soutestando sssdusar krb5 para autenticação em um host Ubuntu 18.04 e não consigo descobrir como mostrar os grupos de usuários reais ( groupsmostra algum tipo de SID do Windows em vez de nomes legíveis por humanos). O grupo principal parece ok (Usuários do Domínio...), mas o restante (suplementar) são todos números Sxxx. Esta é uma configuração do AD ou algo com minha configuração sssd?

$ groups
Domain [email protected] [email protected] [email protected]...

sssd.conf

[nss]
   filter_groups        = root
   filter_users         = root
   reconnection_retries = 3

[pam]
   reconnection_retries = 3

[sssd]
   domains              = ad.mycorp.com
   config_file_version  = 2
   services             = nss, pam
   reconnection_retries = 3
   sbus_timeout         = 30

[domain/ad.mycorp.com]
   ad_domain            = ad.mycorp.com
   krb5_realm           = ad.mycorp.com
   realmd_tags          = manages-system joined-with-adcli
   cache_credentials    = True
   default_shell        = /bin/bash
   fallback_homedir     = /home/%d/%u

   krb5_store_password_if_offline   = True
   use_fully_qualified_names        = True

   ldap_sasl_authid     = UBU-TEST1$
   ldap_id_mapping      = True

   access_provider      = ldap
   id_provider          = ldap
   auth_provider        = krb5
   chpass_provider      = krb5

   ldap_uri             = ldaps://ad.mycorp.com
   ldap_search_base     = ou=mycorp,dc=mycorp,dc=com
   ldap_tls_cacert      = /etc/ssl/certs/ca-certificates.crt
   ldap_tls_reqcert     = allow
   dns_discovery_domain = ad.mycorp.com

   ldap_user_search_base   = ou=userid,ou=mycorp,dc=mycorp,dc=com
   ldap_group_search_base  = ou=mycorp,dc=mycorp,dc=com
   ldap_user_object_class  = user
   ldap_user_name          = sAMAccountName
   ldap_user_fullname      = displayName
   ldap_user_home_directory = unixHomeDirectory
   ldap_user_principal     = userPrincipalName
   ldap_group_object_class = group
   ldap_group_name         = sAMAccountName

   ldap_schema                = rfc2307bis
   ldap_access_order          = expire
   ldap_account_expire_policy = ad
   ldap_force_upper_case_realm = true

Responder1

Isso é um pouco antigo, mas pensei em compartilhar a solução que funcionou para mim.

Resolvi isso adicionando uma linha ao arquivo sssd.conf, na seção [domain/example.local]:

ad_server = <domain controller name>.example.local

e mantenha

ldap_id_mapping = True

Responder2

ldap_id_mapping = false

Isso irá buscar atributos POSIX do seu AD.

Se você definir esta opção como True, o sssd irá gerar UID, GID do SID.

Responder3

Você limpou o cache do SSD? #systemctl parar sssd; rm -r /var/lib/sss/db/* ; systemctl iniciar sssd

Certifique-se de ter atributos POSIX definidos no AD. Também pode ser verificado pelo ldapsearch.

informação relacionada