Вопрос или проблема
Я добавил свою Red Hat Linux 9 в Active Directory с помощью realm
. Теперь я вижу компьютер в AD.
Затем я выполнил realm permit --all
В /etc/ssh/sshd_config
я добавил :
# Аутентификация:
AllowGroups "Domain Admins"
Моя учетная запись находится в группе Domain Admins
.
Файл /etc/sssd/sssd.conf
:
[sssd]
domains = example.corp
config_file_version = 2
services = nss, pam
[domain/example.corp]
dyndns_update = false
default_shell = /bin/bash
krb5_store_password_if_offline = True
cache_credentials = True
krb5_realm = EXAMPLE.CORP
realmd_tags = manages-system joined-with-adcli
id_provider = ad
fallback_homedir = /home/%u@%d
ad_domain = example.corp
ad_hostname = DC01.example.corp
use_fully_qualified_names = True
ldap_id_mapping = True
access_provider = ad
Ошибка входа:
> ssh -l [email protected] 10.120.10.106
[email protected]@10.120.10.106's password:
Доступ запрещен, пожалуйста, попробуйте еще раз.
[email protected]@10.120.10.106's password:
В журнале сообщений есть следующие записи
20 ноя 14:28:32 MYLINUX krb5_child[918103]: Предаутентификация не удалась: Неверный аргумент
20 ноя 14:28:32 MYLINUX krb5_child[918104]: Предаутентификация не удалась
20 ноя 14:28:32 MYLINUX krb5_child[918104]: Предаутентификация не удалась
20 ноя 14:28:32 MYLINUX krb5_child[918104]: Предаутентификация не удалась
Kerberos – капризное создание. В вашем журнале сообщений имя машины указано как MYLINUX, но в sssd.conf
оно указано как DC01. Это может иметь значение, особенно учитывая, что в руководстве (sssd-ad
) предупреждается о несовпадениях:
ad_hostname (строка)
Необязательный. Может быть установлен на машинах, где hostname(5) не отражает полное имя, используемое в домене Active Directory для идентификации этого хоста.Это поле используется для определения основного хоста, используемого в keytab. Оно должно совпадать с именем хоста, для которого был выдан keytab.
Я убрал “AllowGroups “Domain Admins” из sshd.config, перезагрузил систему и теперь все работает.
Вот так.
Спасибо
Ответ или решение
Проблема с входом в систему в Red Hat Linux 9 с использованием учетной записи Active Directory
Добавление Red Hat Linux 9 в Active Directory (AD) — сложная задача, которая может вызвать множество проблем при попытке входа с использованием учетной записи домена. В представленном случае основная проблема заключается в том, что вход с помощью учетной записи, находящейся в группе "Domain Admins", не выполняется.
Анализ ситуации
-
Настройки линуксовой системы: Процесс присоединения к домену был правильно выполнен, и компьютер отображается в Active Directory.
-
Конфигурационный файл SSH:
AllowGroups "Domain Admins"
Эта строка ограничивает доступ через SSH только для членов группы "Domain Admins". Данная настройка может препятствовать входу, если ваша учетная запись не может корректно авторизоваться.
-
Конфигурация SSSD:
Файл/etc/sssd/sssd.conf
содержит основные параметры для интеграции с Active Directory и Kerberos. Однако была отмечена потенциальная проблема с параметромad_hostname
, так как он не совпадал с именем хоста, зарегистрированным в Active Directory. -
Журнал сообщений:
Из сообщения журнала:Nov 20 14:28:32 MYLINUX krb5_child[918103]: Pre-authentication failed: Invalid argument
Указывает, что не произошло предварительной аутентификации, что может быть связано с проблемами Kerberos, такими как неправильное имя хоста.
Решение проблемы
Как показали испытания, удаление строки AllowGroups
из файла sshd_config
решило проблему с входом. Это может указывать на то, что настройки SSH не были полностью совместимы с конфигурацией Kerberos и Active Directory, что привело к отказу в доступе, даже несмотря на то, что учетная запись находится в группе "Domain Admins".
Рекомендации
-
Проверка параметров конфигурации: Убедитесь, что все параметры в файлах конфигурации соответствуют требованиям Active Directory. Особенно важно, чтобы значение
ad_hostname
совпадало с фактическим Fully Qualified Domain Name (FQDN). -
Тестирование Kerberos: Используйте утилиты, такие как
kinit
, для проверки Kerberos аутентификации перед попыткой входа через SSH, чтобы убедиться, что аутентификация проходит без ошибок. -
Логи и отладка: Всегда проверяйте системные журналы (
/var/log/secure
,/var/log/messages
и другие) при возникновении проблем с аутентификацией, поскольку они могут предоставить подсказки о том, что пошло не так. -
Обновление документации: После успешного решения проблемы, обязательно документируйте изменения и настройки, чтобы в будущем избежать аналогичных ситуаций.
Следуя этим шагам и рекомендациям, вы сможете успешно интегрировать Red Hat Linux 9 с Active Directory и обеспечить корректную аутентификацию пользователей с использованием учетных записей AD.