Experimente as configurações abaixo. Elas funcionam muito bem no meu ambiente.
Faça alterações em /etc/sssd/sssd.conf
[root@localhost ~]# cat /etc/sssd/sssd.conf |grep -v ^# |grep -v ^$
[sssd]
config_file_version = 2
reconnection_retries = 3
sbus_timeout = 30
services = nss, pam
domains = default
[nss]
filter_groups = root
filter_users = root
reconnection_retries = 3
[pam]
reconnection_retries = 3
[domain/default]
ldap_default_authtok_type = password
ldap_id_use_start_tls = False
cache_credentials = True
ldap_group_object_class = group
ldap_search_base = dc=example,dc=com
chpass_provider = krb5
ldap_default_authtok = RedHat1!
id_provider = ldap
auth_provider = krb5
ldap_default_bind_dn = cn=Administrator,cn=Users,dc=example,dc=com
ldap_user_gecos = displayName
debug_level = 0
ldap_uri = ldap://10.65.208.43/
krb5_realm = EXAMPLE.COM
krb5_kpasswd = 10.65.208.43
ldap_schema = rfc2307bis
ldap_force_upper_case_realm = True
ldap_user_object_class = person
ldap_tls_cacertdir = /etc/openldap/cacerts
krb5_server = 10.65.208.43
- Execute a ferramenta authconfig-tui. Selecione ldap na seção "Informações do usuário" e Kerberos na seção "Autenticação".
- Na etapa Configurações do ldap. Deixe a opção de uso TLS desmarcada colocar o nome de domínio totalmente qualificado dos servidores do AD e o DN base.
- Na página Configurações do Kerberos, insira o Realm dos servidores do AD e liste também o nome completo do domínio dos servidores do AD para o KDC e o Servidor Administrativo.
Isso resultará no reinício do daemon sssd.
Verifique: -
[root@localhost ~]# id user1
Verifique se você tem o IDMU instalado em sua caixa AD & os usuários têm conjuntos de atributos unix.