sssd: пользователь AD не может войти в RHEL 7

sssd: пользователь AD не может войти в RHEL 7

Я могу переключиться на указанного пользователя домена с помощью команды su с сервера, но вход по ssh не удается. Группа домена пользователя уже добавлена ​​в файл sssd.conf в разделе "simple_allow_groups"

Ошибки в /var/log/secure выглядят следующим образом:

Jan 18 04:10:18 m1-vlp0006 sshd[6420]: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=138.35.x.x user=postl\u522660
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: pam_sss(sshd:account): Access denied for user postl\u522660: 6 (Permission denied)
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: Failed password for postl\\u522660 from 138.35.x.x port 57903 ssh2
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: fatal: Access denied for user postl\\\\u522660 by PAM account configuration [preauth]

Понял, что он говорит failed passwd. Но на самом деле это не так, я могу успешно войти на другую машину Windows с этим пользователем домена. Те же учетные данные, которые я ввожу здесь. Так что мои входные учетные данные верны, но не уверен, почему они отображаются так. Кроме того, я вижу, что аутентификация прошла успешно изначально, но в итоге получаю отказ в доступе. Отсутствует ли какая-либо конфигурация, позволяющая определенному пользователю или группе AD разрешать вход на этот сервер, кроме добавления соответствующей группы этого пользователя в "simple_allow_groups"

Конфигурация выглядит следующим образом:

[[email protected] ~]# realm list --all
POSTLl.xxxx.xxx
  type: kerberos
  realm-name: POSTL.xxxx.xxx
  domain-name: POSTL.xxxx.xxx
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: oddjob
  required-package: oddjob-mkhomedir
  required-package: sssd
  required-package: adcli
  required-package: samba-common-tools
  login-formats: %[email protected]
  login-policy: allow-permitted-logins
  permitted-logins:
  permitted-groups: gu-adm-infra-unix-systems, gu-adm-esm%unix, gu-adm-epicon, domain%users

решение1

Я столкнулся с похожей проблемой сегодня, не знаю, как это вам поможет.

Мне удалось войти в систему с помощью su (после входа в систему как root), но не удалось подключиться по ssh напрямую к пользователям ActiveDirectory.

Я прочитал несколько статей в Интернете и просто перезапустил службу SSSd, и она начала работать.

 systemctl restart  sssd

решение2

Это известная проблема Red Hat. Это просто пропуск одной строки в файле /etc/sssd/sssd.conf, и ожидается, что она будет исправлена ​​в выпуске Red Hat V6.4.

В раздел домена, который используется для доступа к серверу AD, необходимо поместить следующую строку:

krb5_canonicalize = false

Затем необходимо перезапустить sssd...

service sssd restart

решение3

На самом деле, я столкнулся с той же проблемой для среды Centos 8 NIS и, следуя модулю pam, который я закомментировал в следующих 2 файлах, я могу войти с аутентификацией пользователя kerberos. Это может помочь кому-то, у кого возникли проблемы со входом для следующих журналов ошибок.

Unix_chkpwd: не удалось получить информацию о пользователе (Пользователь)
sshd[19550]: Неверный пароль для [пользователя] по IP
фатальная ошибка: доступ запрещен для пользователя [user] из-за конфигурации учетной записи PAM [preauth]
vi /etc/pam.d/password-auth



#auth достаточно pam_unix.so nullo try_first_pass

#требуется учетная запись pam_unix.so


#пароль достаточен pam_unix.so sha512 shadow
#сессия требуется pam_unix.so

vi системная аутентификация


#auth достаточно pam_unix.so nullok try_first_pass

#требуется учетная запись pam_unix.so
#пароль достаточен pam_unix.so sha512 shadow nullok try_first_pass use_authtok

#сессия требуется pam_unix.so

Связанный контент