Япробую sssdдля использования krb5 для аутентификации на хосте Ubuntu 18.04 и не могу понять, как отобразить фактические группы пользователей ( groups
показывает какой-то Windows SID вместо понятных человеку имен). Основная группа выглядит нормально (Domain Users...), но все остальные (дополнительные) — это все номера Sxxx. Это настройка AD или что-то с моей конфигурацией sssd?
$ groups
Domain [email protected] [email protected] [email protected]...
sssd.conf
[nss]
filter_groups = root
filter_users = root
reconnection_retries = 3
[pam]
reconnection_retries = 3
[sssd]
domains = ad.mycorp.com
config_file_version = 2
services = nss, pam
reconnection_retries = 3
sbus_timeout = 30
[domain/ad.mycorp.com]
ad_domain = ad.mycorp.com
krb5_realm = ad.mycorp.com
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
default_shell = /bin/bash
fallback_homedir = /home/%d/%u
krb5_store_password_if_offline = True
use_fully_qualified_names = True
ldap_sasl_authid = UBU-TEST1$
ldap_id_mapping = True
access_provider = ldap
id_provider = ldap
auth_provider = krb5
chpass_provider = krb5
ldap_uri = ldaps://ad.mycorp.com
ldap_search_base = ou=mycorp,dc=mycorp,dc=com
ldap_tls_cacert = /etc/ssl/certs/ca-certificates.crt
ldap_tls_reqcert = allow
dns_discovery_domain = ad.mycorp.com
ldap_user_search_base = ou=userid,ou=mycorp,dc=mycorp,dc=com
ldap_group_search_base = ou=mycorp,dc=mycorp,dc=com
ldap_user_object_class = user
ldap_user_name = sAMAccountName
ldap_user_fullname = displayName
ldap_user_home_directory = unixHomeDirectory
ldap_user_principal = userPrincipalName
ldap_group_object_class = group
ldap_group_name = sAMAccountName
ldap_schema = rfc2307bis
ldap_access_order = expire
ldap_account_expire_policy = ad
ldap_force_upper_case_realm = true
решение1
Это немного устарело, но я решил поделиться решением, которое сработало для меня.
Я решил эту проблему, добавив строку в файл sssd.conf в раздел [domain/example.local]:
ad_server = <domain controller name>.example.local
и хранить
ldap_id_mapping = True
решение2
ldap_id_mapping = false
Это позволит получить атрибуты POSIX из вашего AD.
Если установить для этого параметра значение True, то sssd сгенерирует UID и GID из SID.
решение3
Вы очистили кэш sssd? #systemctl stop sssd; rm -r /var/lib/sss/db/* ; systemctl start sssd
Убедитесь, что в AD установлены атрибуты POSIX. Также может быть проверено ldapsearch.