Почему sssd возвращает номера SID вместо имен групп на Ubuntu?

Я пробую sssd использовать krb5 для аутентификации на хосте Ubuntu 18.04 и не могу понять, как показать фактические группы пользователей ( groups показывает некоторые своего рода Windows SID вместо удобочитаемых имен). Основная группа выглядит нормально (Пользователи домена ...), но остальные (дополнительные) - это все числа S-x-x-x. Это настройка AD или что-то в моей конфигурации sssd?

$ groups
Domain Users@ad.mycorp.com S-1-5-21-944445629-1489980678-184074267-871221@ad.mycorp.com S-1-5-21-944445629-1489980678-184074267-871222@ad.mycorp.com...

sssd.conf

[nss]
   filter_groups        = root
   filter_users         = root
   reconnection_retries = 3

[pam]
   reconnection_retries = 3

[sssd]
   domains              = ad.mycorp.com
   config_file_version  = 2
   services             = nss, pam
   reconnection_retries = 3
   sbus_timeout         = 30

[domain/ad.mycorp.com]
   ad_domain            = ad.mycorp.com
   krb5_realm           = ad.mycorp.com
   realmd_tags          = manages-system joined-with-adcli
   cache_credentials    = True
   default_shell        = /bin/bash
   fallback_homedir     = /home/%d/%u

   krb5_store_password_if_offline   = True
   use_fully_qualified_names        = True

   ldap_sasl_authid     = UBU-TEST1$
   ldap_id_mapping      = True

   access_provider      = ldap
   id_provider          = ldap
   auth_provider        = krb5
   chpass_provider      = krb5

   ldap_uri             = ldaps://ad.mycorp.com
   ldap_search_base     = ou=mycorp,dc=mycorp,dc=com
   ldap_tls_cacert      = /etc/ssl/certs/ca-certificates.crt
   ldap_tls_reqcert     = allow
   dns_discovery_domain = ad.mycorp.com

   ldap_user_search_base   = ou=userid,ou=mycorp,dc=mycorp,dc=com
   ldap_group_search_base  = ou=mycorp,dc=mycorp,dc=com
   ldap_user_object_class  = user
   ldap_user_name          = sAMAccountName
   ldap_user_fullname      = displayName
   ldap_user_home_directory = unixHomeDirectory
   ldap_user_principal     = userPrincipalName
   ldap_group_object_class = group
   ldap_group_name         = sAMAccountName

   ldap_schema                = rfc2307bis
   ldap_access_order          = expire
   ldap_account_expire_policy = ad
   ldap_force_upper_case_realm = true
0
задан 18 August 2020 в 00:29
3 ответа
ldap_id_mapping = false

Будет получен POSIX атрибуты из вашего AD.

Если вы установите для этого параметра значение True, тогда sssd будет генерировать UID, GID из SID.

0
ответ дан 4 January 2021 в 09:54

Вы очистили кеш sssd? #systemctl stop sssd; rm -r / var / lib / sss / db / *; systemctl start sssd

Убедитесь, что в AD установлены атрибуты POSIX. Также может быть проверен ldapsearch.

0
ответ дан 4 January 2021 в 09:54

Это немного устарело, но я решил поделиться решением, которое сработало для меня.

Я решил эту проблему, добавив строку в файл sssd.conf в разделе [domain/example.local]:

ad_server = <domain controller name>.example.local

и сохранив

ldap_id_mapping = True
1
ответ дан 11 November 2021 в 08:47

Теги

Похожие вопросы