Perché sssd restituisce i numeri SID invece dei nomi dei gruppi su Ubuntu?

Aug 17 2020

Sto provando sssd per utilizzare krb5 per l'autenticazione su un host Ubuntu 18.04 e non riesco a capire come mostrare i gruppi di utenti effettivi ( groupsmostra una sorta di SID di Windows invece di nomi leggibili dall'uomo). Il gruppo principale sembra a posto (Domain Users ...) ma il resto (supplementare) sono tutti numeri Sxxx. È un'impostazione AD o qualcosa del genere con la mia configurazione sssd?

$ groups
Domain [email protected] [email protected] [email protected]...

sssd.conf

[nss]
   filter_groups        = root
   filter_users         = root
   reconnection_retries = 3

[pam]
   reconnection_retries = 3

[sssd]
   domains              = ad.mycorp.com
   config_file_version  = 2
   services             = nss, pam
   reconnection_retries = 3
   sbus_timeout         = 30

[domain/ad.mycorp.com]
   ad_domain            = ad.mycorp.com
   krb5_realm           = ad.mycorp.com
   realmd_tags          = manages-system joined-with-adcli
   cache_credentials    = True
   default_shell        = /bin/bash
   fallback_homedir     = /home/%d/%u

   krb5_store_password_if_offline   = True
   use_fully_qualified_names        = True

   ldap_sasl_authid     = UBU-TEST1$
   ldap_id_mapping      = True

   access_provider      = ldap
   id_provider          = ldap
   auth_provider        = krb5
   chpass_provider      = krb5

   ldap_uri             = ldaps://ad.mycorp.com
   ldap_search_base     = ou=mycorp,dc=mycorp,dc=com
   ldap_tls_cacert      = /etc/ssl/certs/ca-certificates.crt
   ldap_tls_reqcert     = allow
   dns_discovery_domain = ad.mycorp.com

   ldap_user_search_base   = ou=userid,ou=mycorp,dc=mycorp,dc=com
   ldap_group_search_base  = ou=mycorp,dc=mycorp,dc=com
   ldap_user_object_class  = user
   ldap_user_name          = sAMAccountName
   ldap_user_fullname      = displayName
   ldap_user_home_directory = unixHomeDirectory
   ldap_user_principal     = userPrincipalName
   ldap_group_object_class = group
   ldap_group_name         = sAMAccountName

   ldap_schema                = rfc2307bis
   ldap_access_order          = expire
   ldap_account_expire_policy = ad
   ldap_force_upper_case_realm = true

Risposte

NikhilSuryawanshi Aug 19 2020 at 17:20
ldap_id_mapping = false

Questo recupererà gli attributi POSIX dal tuo annuncio.

Se si imposta questa opzione su True, sssd genererà l'UID, GID da SID.

NikhilSuryawanshi Sep 06 2020 at 09:01

Hai cancellato la cache sssd? #systemctl stop sssd; rm -r / var / lib / sss / db / *; systemctl avvia sssd

Assicurati di avere gli attributi POSIX impostati in AD. Potrebbe essere verificato anche da ldapsearch.