Autenticação de cliente LDAP usando o SSSD: problema de grupos

3

Eu consegui configurar o servidor LDAP e a autenticação do cliente SSSD. No entanto, sempre que eu fizer login usando o usuário ldap após cada login, ele exibe o erro

ttt@dsl's password: 
Last login: Thu Dec  6 12:52:06 2012
id: cannot find name for group ID 6006

Eu tentei vários usuários e vários tipos diferentes. Eu estou usando o Centos 6 no servidor e no lado do cliente. O getent shadow não retorna usuários do ldap e esta solicitação de recurso foi negada pelo Redhat. link .

Ou devo voltar para nss_ldap / pam_ldap, mas posso não receber o cache de senhas que o sssd fornece.

Atualização:

root@dsl etc]# cat /etc/sssd/sssd.conf 
[domain/default]
ldap_tls_reqcert = never
ldap_id_use_start_tls = True
cache_credentials = True
ldap_search_base = dc=ma,dc=net
#krb5_realm = EXAMPLE.COM
#krb5_server = kerberos.example.com
ldap_group_member = uniquemember
id_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldaps://ldap.ma.net
ldap_tls_cacertdir = /etc/openldap/cacerts
krb5_realm = EXAMPLE.COM
krb5_server = kerberos.example.com
enumerate = false
[sssd]
services = nss, pam
config_file_version = 2

#domains = LDAP
domains = 
[nss]
filter_users = root,ldap,named,avahi,haldaemon,dbus,radiusd,news,nscd
[pam]
reconnection_retries = 3
offline_credentials_expiration = 2
offline_failed_login_attempts = 3
offline_failed_login_delay = 5
[sudo]

[autofs]

[ssh]

[root@dsl etc]# 

Após o login como usuário, posso executar com sucesso o comando id, ainda me perguntando por que ele sempre diz que não existe esse tipo de grupo.

[root@ldap02 ~]# ssh ttt@dsl
ttt@dsl's password: 
Last login: Thu Dec  6 13:18:16 2012 from 10.2.3.69
id: cannot find name for group ID 6006
[ttt@dsl ~]$ id ttt
uid=6006(ttt) gid=6006 groups=6006

[root@dsl ~]# groups ttt
ttt : groups: cannot find name for group ID 6006
6006
[root@dsl ~]# groups ttt
    
por chandank 06.12.2012 / 22:03

1 resposta

3

Finalmente consegui resolvê-lo. Este artigo me ajudou muito.

Aqui está o que eu fiz. No lado do SSSD tudo foi configurado bem, no entanto, eu não configurei o lado do LDAP. Para que os usuários Unix (usuários posix) funcionem corretamente, temos que criar grupos posix e atribuir valores apropriados.

Para cada usuário, além de atribuir o ID do grupo e o ID do usuário, é necessário anexá-los a um grupo posix. Você pode adicionar isso também no 389 Admin Console. Ao criar o grupo, basta clicar na seção "grupo posix". Ou, no prompt de comando, use este artigo

    
por 08.12.2012 / 00:44