
Я пытаюсь настроить аутентификацию LDAP в соответствии с инструкциями в книге Сандера Ван Вугта RHCSA/RHCE для RHEL7. В главе 6 он объясняет, что при использовании authconfig-tui
параметра FORCELEGACY
установлено значение yes
в /etc/sysconfig/authconfig
. Это должно настроить nslcd
вместо sssd
.
Я не вижу, чтобы это происходило. Возможно, так было в 7.0 или даже 7.1, но в 7.3 опция установлена на no
after using authconfig-tui
.
Если я отложу в сторону nslcd
путаницу sssd
и попытаюсь выполнить упражнение, которое приводит к запуску su - lara
аутентификации через LDAP для указанного пользователя, я просто получу:
su: user lara does not exist
Я проверил, что сервер FreeIPA отвечает на запросы с помощью ldapsearch
и при этом подтвердил, что пользователь находится в LDAP. Мне кажется, однако, что это su
не аутентификация против LDAP, а вместо этого /etc/passwd
.
Моя PAM
system-auth
конфигурация включает sssd
записи, которые кажутся необходимыми:
auth sufficient pam_sss.so forward_pass
account [default=bad success=ok user_unknown=ignore] pam.sss.so
password sufficient pam_sss.so use_authtok
session optional pam_sss.so
Мой /etc/nsswitch.conf
файл содержит:
passwd: files sss
shadow: files sss
group: files sss
Услуга sssd
активна.
Нет никаких записей в журнале /var/log/*
или /var/log/sssd/*
. Фактически, ни один из sssd
журналов ничего не содержит.
РЕДАКТИРОВАТЬ
После некоторого чтения я все еще не приблизился к решению этой проблемы, однако у меня есть больше информации.
Я могу аутентифицироваться как пользователь lara, если я ssh
захожу на сервер LDAP. Поэтому я знаю, что LDAP на самом деле работает.
Я также посмотрел на PAM
конфигурацию для su
. Это загрузка system-auth
файла:
auth substack system-auth
account include system-auth
password include system-auth
session include system-auth
поэтому он должен неявно использовать pam_sss.so
модуль.
Хотя до сих пор не могу разобраться.
ПРАВКА 2
Имея возможность войти на сервер IPA локально или через SSH с пользователем lara, я решил сравнить pam-файлы на нем с файлами на клиенте. Единственное отличие, которое я смог определить, это то, что клиент содержал broken_shadow
запись pam_unix.so
учетной записи. Я удалил ее и даже перезагрузил, но это ничего не исправило.
Как отключить broken_shadow
? Я ничего не могу найти по этому поводу.
решение1
Это может быть не связано, но я следую тем же путем (с клиентским сервером собственного создания) и мне удалось исправить это, выполнив следующие действия:
- Проверка всего соответствует тому, что я установил в authconfig-tui в /etc/sssd/sssd.conf
- Установка разрешений для /etc/sssd/sssd.conf на 0600 (после этого все заработало сразу) - я не уверен, почему это имело значение, учитывая, что это предоставляет пользователю только права на чтение и запись, но я нашел это в руководстве Oracle по настройке клиента SSSD для RHEL7:https://docs.oracle.com/cd/E52668_01/E54669/html/ol7-sssd-ldap.html
EDIT: Возможное объяснение:https://pagure.io/SSSD/sssd/issue/1413