クリーンインストールされたcentos-7ホストの場合:
realm join -U foo --client-software sssd AD.EXAMPLE.COM
実行後realm list
出力は最初は次のようになります。
AD.EXAMPLE.COM
type: kerberos
realm-name: AD.EXAMPLE.COM
domain-name: ad.example.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common
login-formats: %[email protected]
login-policy: allow-realm-logins
意図したとおりにsssdを使用してActiveDirectoryに参加したことを示しています。
後で(どのトリガーかそれかわからない...システムの再起動がそれを保証しますが、他のものも同様に見える-おそらくサンバの再起動?)、レルムリストの出力はこれに変わります
ad.example.com
type: kerberos
realm-name: AD.EXAMPLE.COM
domain-name: ad.example.com
configured: kerberos-member
server-software: active-directory
client-software: winbind
required-package: oddjob-mkhomedir
required-package: oddjob
required-package: samba-winbind-clients
required-package: samba-winbind
required-package: samba-common
login-formats: AD\%U
login-policy: allow-any-login
AD.EXAMPLE.COM
type: kerberos
realm-name: AD.EXAMPLE.COM
domain-name: ad.example.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common
login-formats: %[email protected]
login-policy: allow-realm-logins
どうすれば両方のメカニズムを介して同じドメインに参加したのですか?これを起こさない方法はありますか?それとも、これはどういうわけか必要な動作ですか?
私はあなたの質問自体に答えていないことを知っていますが、おそらくこれも役立つでしょう-nsswitch.confでsssのみが構成され、PAM構成でpam_sss.soのみが構成されている限り、SSSDのエントリポイントのみ使用されます。