id: пользователь: такого пользователя нет

id: пользователь: такого пользователя нет

Я использую Centos 7 для аутентификации локально пользователей Active Directory с помощью kerberos. Я присоединился к области с правами администратора и могу войти/ssh через него/с ним,nslookupработает отлично, и adcli информацияработает. Когда я создаю другого пользователя с именем test и пытаюсь войти через Centos, я получаю следующее: id: test: no such user

тест getent passwdничего не возвращает

Вот мои файлы конфигурации:

sssd.conf

domains = gio.server
config_file_version = 2
services = nss, pam

[domain/gio.server]
ad_domain = gio.server
krb5_realm = GIO.SERVER
realmd_tags = manages-system joined-with-samba 
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = False
fallback_homedir = /home/%u
access_provider = ad

Здесьkrb5.conf

# Configuration snippets may be placed in this directory as well
includedir /etc/krb5.conf.d/

includedir /var/lib/sss/pubconf/krb5.include.d/
[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 default = GIO.SERVER
 dns_lookup_realm = true
 dns_lookup_kdc = true
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true
 rdns = false
 pkinit_anchors = FILE:/etc/pki/tls/certs/ca-bundle.crt
# default_realm = EXAMPLE.COM
 default_ccache_name = KEYRING:persistent:%{uid}

 default_realm = GIO.SERVER
[realms]
 GIO.SERVER = {
kdc = gio.server:88
default_domain = gio.server
#  kdc = kerberos.example.com
#  admin_server = kerberos.example.com
 }


[domain_realm]
# .example.com = EXAMPLE.COM
# example.com = EXAMPLE.COM
 .gio.server = GIO.SERVER
 gio.server = GIO.SERVER

Однако, когда я устранял неполадки с помощьюsssctl пользователь-проверяет тестон вернул следующую ошибку:

user: test
action: acct
service: system-auth

sss_getpwnam_r failed with [0].
User name lookup with [test] failed.
Unable to get user objectInfoPipe User lookup with [test] failed.
testing pam_acct_mgmt

pam_acct_mgmt: User not known to the underlying authentication module

PAM Environment:
 - no env -

Если чего-то не хватает, пожалуйста, дайте мне знать.

решение1

Основная проблема заключается в отсутствии разрешений на чтение определенных свойств, которые требуются учетной записи компьютера для учетных записей пользователей в AD.

Когда пользователь добавляется в Domain Admins, наследование разрешений отключается, и определенные разрешения явно предоставляются Authenticated Users. Это позволяет серверу извлекать необходимые свойства для аутентификации администраторов, но не обычных пользователей.

Чтобы устранить эту проблему, предоставьте аутентифицированным пользователям или специально созданной группе безопасности разрешения «Список содержимого», «Чтение всех свойств» и «Чтение разрешений» в корне домена, применяемые к «Дочерним объектам пользователей».

Связанный контент