pam / problema de anúncio com lightdm

0

estou com problemas para fazer login na área de trabalho via AD com minha configuração atual com sssd, kerberos, samba e AD. heres a saída do arquivo auth.log. parece que o pam e o lightdm não estão funcionando bem um com o outro. O curioso é que eu posso su - [email protected] de cli e executar comandos como id ou getent passwd para retornar usuários no meu AD.

Jul 20 11:14:08 lx004109 lightdm: PAM adding faulty module: pam_kwallet5.so Jul 20 11:14:12 lx004109 lightdm: pam_succeed_if(lightdm:auth): requirement "user ingroup nopasswdlogin" not met by user "user@domain" Jul 20 11:14:15 lx004109 lightdm: pam_unix(lightdm:auth): authentication failure; logname= uid=0 euid=0 tty=:0 ruser= rhost= user=user@domain Jul 20 11:14:15 lx004109 lightdm: pam_sss(lightdm:auth): authentication failure; logname= uid=0 euid=0 tty=:0 ruser= rhost= user=user@domain Jul 20 11:14:15 lx004109 lightdm: pam_sss(lightdm:auth): received for user user@domain: 6 (Permission denied) Jul 20 11:14:16 lx004109 lightdm: PAM unable to dlopen(pam_kwallet.so): /lib/security/pam_kwallet.so: cannot open shared object file: No such file or directory Jul 20 11:14:16 lx004109 lightdm: PAM adding faulty module: pam_kwallet.so

aqui está o meu arquivo sssd.conf

    [sssd]
services = nss, pam
config_file_version = 2
domains = KQED.ORG

[domain/KQED.ORG]
ad_gpo_map_interactive = +polkit-1. +unity, +lightdm
id_provider  = ad
access_provider = ad
ad_domain = my.domain.org
default_shell = /bin/bash
krb5_realm = KQED.ORG
dyndns_update = true
dyndsn_refresh_interval = 43200
dyndns_update_ptr = true
dyndns_ttl = 3600
auth_provider = ad
chpass_provider = ad
access_provider = ad
ldap_schema = ad
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
krb5_store_password_if_offline = True
ldap_id_mapping = True
use_fully_qualified_names = False
fallback_homedir = /home/%u
override_homedir = /home/%d/%u
enumerate = true

alguma idéia por aí? Eu vi um par de artigos afirmam isso abaixo é um trabalho em torno de adicionar ao sssd, mas isso não parece se aplicar à minha situação.

ad_gpo_map_interactive = +unity, +polkit-1

    
por Matthew Morcaldi 20.07.2017 / 20:37

1 resposta

0

após a resolução de problemas por muitas horas, consegui encontrar dois atributos para adicionar ao meu SSSD.conf atual, permitindo pam_sss & amp; pam_unix para responder a sss & amp; diretório ativo. consertando logins GUI de área de trabalho do AD. ad_enable_gc = False & amp; ad_gpo_access_control = permissive

[sssd]
services = nss, pam
config_file_version = 2
domains = KQED.ORG

[domain/KQED.ORG]
ad_enable_gc = False
ad_gpo_map_interactive = +unity
ad_gpo_access_control = permissive
    
por Matthew Morcaldi 26.07.2017 / 00:40