Eu soutestando sssdusar krb5 para autenticação em um host Ubuntu 18.04 e não consigo descobrir como mostrar os grupos de usuários reais ( groups
mostra algum tipo de SID do Windows em vez de nomes legíveis por humanos). O grupo principal parece ok (Usuários do Domínio...), mas o restante (suplementar) são todos números Sxxx. Esta é uma configuração do AD ou algo com minha configuração sssd?
$ groups
Domain [email protected] [email protected] [email protected]...
sssd.conf
[nss]
filter_groups = root
filter_users = root
reconnection_retries = 3
[pam]
reconnection_retries = 3
[sssd]
domains = ad.mycorp.com
config_file_version = 2
services = nss, pam
reconnection_retries = 3
sbus_timeout = 30
[domain/ad.mycorp.com]
ad_domain = ad.mycorp.com
krb5_realm = ad.mycorp.com
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
default_shell = /bin/bash
fallback_homedir = /home/%d/%u
krb5_store_password_if_offline = True
use_fully_qualified_names = True
ldap_sasl_authid = UBU-TEST1$
ldap_id_mapping = True
access_provider = ldap
id_provider = ldap
auth_provider = krb5
chpass_provider = krb5
ldap_uri = ldaps://ad.mycorp.com
ldap_search_base = ou=mycorp,dc=mycorp,dc=com
ldap_tls_cacert = /etc/ssl/certs/ca-certificates.crt
ldap_tls_reqcert = allow
dns_discovery_domain = ad.mycorp.com
ldap_user_search_base = ou=userid,ou=mycorp,dc=mycorp,dc=com
ldap_group_search_base = ou=mycorp,dc=mycorp,dc=com
ldap_user_object_class = user
ldap_user_name = sAMAccountName
ldap_user_fullname = displayName
ldap_user_home_directory = unixHomeDirectory
ldap_user_principal = userPrincipalName
ldap_group_object_class = group
ldap_group_name = sAMAccountName
ldap_schema = rfc2307bis
ldap_access_order = expire
ldap_account_expire_policy = ad
ldap_force_upper_case_realm = true
Responder1
Isso é um pouco antigo, mas pensei em compartilhar a solução que funcionou para mim.
Resolvi isso adicionando uma linha ao arquivo sssd.conf, na seção [domain/example.local]:
ad_server = <domain controller name>.example.local
e mantenha
ldap_id_mapping = True
Responder2
ldap_id_mapping = false
Isso irá buscar atributos POSIX do seu AD.
Se você definir esta opção como True, o sssd irá gerar UID, GID do SID.
Responder3
Você limpou o cache do SSD? #systemctl parar sssd; rm -r /var/lib/sss/db/* ; systemctl iniciar sssd
Certifique-se de ter atributos POSIX definidos no AD. Também pode ser verificado pelo ldapsearch.