O que faria com que um usuário alterasse o userid no login?

2

Estou tentando diagnosticar um problema em uma máquina do CentOS em um ambiente corporativo. É uma caixa que alguém configurou antes de sair da empresa. A questão é que quando suamos ao usuário gitlab, na verdade somos o usuário gitauth. Não há nada em / etc ou seus subdiretórios que contenham a string gitauth. O que causaria isso? Talvez um perfil externo para o usuário no ActiveDirectory ou LDAP? Minha pergunta principal é: o que devo procurar para apontar de onde o usuário do gitauth está vindo?

[me@blah ~]$ sudo su - gitlab
[gitauth@blah ~]$ id
uid=398473190(gitauth) gid=398473190(gitauth) ...

Saída do authconfig, com o nome da entidade alterado:

caching is disabled
nss_files is always enabled
nss_compat is disabled
nss_db is disabled
nss_hesiod is disabled
 hesiod LHS = ""
 hesiod RHS = ""
nss_ldap is disabled
 LDAP+TLS is disabled
 LDAP server = ""
 LDAP base DN = ""
nss_nis is disabled
 NIS server = ""
 NIS domain = ""
nss_nisplus is disabled
nss_winbind is disabled
 SMB workgroup = ""
 SMB servers = ""
 SMB security = "user"
 SMB realm = ""
 Winbind template shell = "/bin/false"
 SMB idmap uid = "16777216-33554431"
 SMB idmap gid = "16777216-33554431"
nss_sss is disabled by default
nss_wins is disabled
nss_mdns4_minimal is disabled
DNS preference over NSS or WINS is disabled
pam_unix is always enabled
 shadow passwords are enabled
 password hashing algorithm is sha512
pam_krb5 is disabled
 krb5 realm = "MGMT.OURDEPT"
 krb5 realm via dns is enabled
 krb5 kdc = "dc2mgmtdirqa01.mgmt.ourdept:88,dc2mgmtdirqa02.mgmt.ourdept:88"
 krb5 kdc via dns is enabled
 krb5 admin server = ""
pam_ldap is disabled
 LDAP+TLS is disabled
 LDAP server = ""
 LDAP base DN = ""
 LDAP schema = "rfc2307"
pam_pkcs11 is disabled
 use only smartcard for login is disabled
 smartcard module = ""
 smartcard removal action = ""
pam_fprintd is disabled
pam_winbind is disabled
 SMB workgroup = ""
 SMB servers = ""
 SMB security = "user"
 SMB realm = ""
pam_sss is disabled by default
 credential caching in SSSD is enabled
 SSSD use instead of legacy services if possible is enabled
IPAv2 is disabled
IPAv2 domain was not joined
 IPAv2 server = ""
 IPAv2 realm = ""
 IPAv2 domain = ""
pam_cracklib is enabled (try_first_pass retry=3 type=)
pam_passwdqc is disabled ()
pam_access is disabled ()
pam_mkhomedir or pam_oddjob_mkhomedir is disabled ()
Always authorize local users is enabled ()
Authenticate system accounts against network services is disabled
    
por Don Branson 10.08.2013 / 02:35

1 resposta

4

Para descobrir onde um sistema está obtendo informações de diretório - o que é distinto das informações de autenticação - procure em /etc/nsswitch.conf . Procure uma linha que comece com passwd: ; isso será seguido por uma lista de serviços sendo consultados para informações do usuário. Pode parecer algo assim:

passwd: files

Ou:

passwd: files ldap

Ou talvez:

passwd: files sss

Ou até mesmo:

passwd: files winbind

Ou alguma combinação das opções acima e possivelmente até outras opções.

Se ele contiver ldap , procure por /etc/nslcd.conf (ou /etc/ldap.conf para versões mais antigas do CentOS). Se ele contiver sss , procure em /etc/sssd/sssd.conf . Se ele contiver winbind , observe sua configuração do Samba em /etc/samba/smb.conf . Se contiver outra coisa, avise-nos!

    
por 10.08.2013 / 02:44