Por que o sssd retorna números SID em vez de nomes de grupo no Ubuntu?

Aug 17 2020

Estou testando o sssd para usar o krb5 para autenticação em um host Ubuntu 18.04 e não consigo descobrir como mostrar os grupos de usuários reais ( groupsmostra algum tipo de SID do Windows em vez de nomes legíveis por humanos). O grupo primário parece ok (usuários do domínio ...), mas o resto (suplementar) são todos números Sxxx. Esta é uma configuração AD ou algo com minha configuração sssd?

$ groups
Domain [email protected] [email protected] [email protected]...

sssd.conf

[nss]
   filter_groups        = root
   filter_users         = root
   reconnection_retries = 3

[pam]
   reconnection_retries = 3

[sssd]
   domains              = ad.mycorp.com
   config_file_version  = 2
   services             = nss, pam
   reconnection_retries = 3
   sbus_timeout         = 30

[domain/ad.mycorp.com]
   ad_domain            = ad.mycorp.com
   krb5_realm           = ad.mycorp.com
   realmd_tags          = manages-system joined-with-adcli
   cache_credentials    = True
   default_shell        = /bin/bash
   fallback_homedir     = /home/%d/%u

   krb5_store_password_if_offline   = True
   use_fully_qualified_names        = True

   ldap_sasl_authid     = UBU-TEST1$
   ldap_id_mapping      = True

   access_provider      = ldap
   id_provider          = ldap
   auth_provider        = krb5
   chpass_provider      = krb5

   ldap_uri             = ldaps://ad.mycorp.com
   ldap_search_base     = ou=mycorp,dc=mycorp,dc=com
   ldap_tls_cacert      = /etc/ssl/certs/ca-certificates.crt
   ldap_tls_reqcert     = allow
   dns_discovery_domain = ad.mycorp.com

   ldap_user_search_base   = ou=userid,ou=mycorp,dc=mycorp,dc=com
   ldap_group_search_base  = ou=mycorp,dc=mycorp,dc=com
   ldap_user_object_class  = user
   ldap_user_name          = sAMAccountName
   ldap_user_fullname      = displayName
   ldap_user_home_directory = unixHomeDirectory
   ldap_user_principal     = userPrincipalName
   ldap_group_object_class = group
   ldap_group_name         = sAMAccountName

   ldap_schema                = rfc2307bis
   ldap_access_order          = expire
   ldap_account_expire_policy = ad
   ldap_force_upper_case_realm = true

Respostas

NikhilSuryawanshi Aug 19 2020 at 17:20
ldap_id_mapping = false

Isso irá buscar atributos POSIX do seu AD.

Se você definir esta opção como True, o sssd irá gerar UID, GID do SID.

NikhilSuryawanshi Sep 06 2020 at 09:01

Você limpou o cache do sssd? #systemctl stop sssd; rm -r / var / lib / sss / db / *; systemctl start sssd

Certifique-se de ter os atributos POSIX definidos no AD. Também pode ser verificado por ldapsearch.