Você pode usar ldap_default_bind_dn junto com ldap_default_authtok_type = password e depois colocar as credenciais de login em ldap_default_authtok.
Situação hoje: temos um sssd-config funcional em vários clientes do Ubuntu. Esta configuração contém autenticação em um servidor LDAP. O SASL-Mech é como "gssapi" especificado e usa um arquivo krb5-keytab. Fato bombástico: o usuário especificado do arquivo keytab expira a cada 90 dias. Não é tão ruim, mas substituir o arquivo keytab nos clientes levará muito tempo e o adicional é mais arriscado.
A situação de amanhã será: se possível, gostaríamos de usar as credenciais usadas para efetuar login, porque o LDAP não é legível por anônimo e todo usuário de domínio terá acesso de leitura. Na verdade, não tenho uma ideia de colocar as credenciais de login ativas no sssd para verificar a autenticação em relação ao LDAP. Qualquer ajuda seria apreciada!
Antes de pedir para não expirar este usuário: estamos em uma rede complexa, que não é administrada por nós mesmos e só podemos usar esses usuários.
Você pode usar ldap_default_bind_dn junto com ldap_default_authtok_type = password e depois colocar as credenciais de login em ldap_default_authtok.
Tags active-directory sssd