Pourquoi sssd renvoie-t-il des numéros SID au lieu des noms de groupe sur Ubuntu?

Aug 17 2020

J'essaie sssd d'utiliser krb5 pour l'authentification sur un hôte Ubuntu 18.04 et je ne peux pas comprendre comment afficher les groupes d'utilisateurs réels ( groupsmontre une sorte de SID Windows au lieu de noms lisibles par l'homme). Le groupe principal semble correct (Utilisateurs du domaine ...) mais le reste (supplémentaire) sont tous des numéros Sxxx. Est-ce un paramètre AD ou quelque chose avec ma configuration sssd?

$ groups
Domain [email protected] [email protected] [email protected]...

sssd.conf

[nss]
   filter_groups        = root
   filter_users         = root
   reconnection_retries = 3

[pam]
   reconnection_retries = 3

[sssd]
   domains              = ad.mycorp.com
   config_file_version  = 2
   services             = nss, pam
   reconnection_retries = 3
   sbus_timeout         = 30

[domain/ad.mycorp.com]
   ad_domain            = ad.mycorp.com
   krb5_realm           = ad.mycorp.com
   realmd_tags          = manages-system joined-with-adcli
   cache_credentials    = True
   default_shell        = /bin/bash
   fallback_homedir     = /home/%d/%u

   krb5_store_password_if_offline   = True
   use_fully_qualified_names        = True

   ldap_sasl_authid     = UBU-TEST1$
   ldap_id_mapping      = True

   access_provider      = ldap
   id_provider          = ldap
   auth_provider        = krb5
   chpass_provider      = krb5

   ldap_uri             = ldaps://ad.mycorp.com
   ldap_search_base     = ou=mycorp,dc=mycorp,dc=com
   ldap_tls_cacert      = /etc/ssl/certs/ca-certificates.crt
   ldap_tls_reqcert     = allow
   dns_discovery_domain = ad.mycorp.com

   ldap_user_search_base   = ou=userid,ou=mycorp,dc=mycorp,dc=com
   ldap_group_search_base  = ou=mycorp,dc=mycorp,dc=com
   ldap_user_object_class  = user
   ldap_user_name          = sAMAccountName
   ldap_user_fullname      = displayName
   ldap_user_home_directory = unixHomeDirectory
   ldap_user_principal     = userPrincipalName
   ldap_group_object_class = group
   ldap_group_name         = sAMAccountName

   ldap_schema                = rfc2307bis
   ldap_access_order          = expire
   ldap_account_expire_policy = ad
   ldap_force_upper_case_realm = true

Réponses

NikhilSuryawanshi Aug 19 2020 at 17:20
ldap_id_mapping = false

Cela récupérera les attributs POSIX de votre AD.

Si vous définissez cette option sur True, sssd générera UID, GID à partir de SID.

NikhilSuryawanshi Sep 06 2020 at 09:01

Avez-vous effacé le cache sssd? #systemctl stop sssd; rm -r / var / lib / sss / db / *; systemctl start sssd

Assurez-vous que les attributs POSIX sont définis dans AD. Peut également être vérifié par ldapsearch.