web-dev-qa-db-ja.com

Active Directory認証ユーザーのホームディレクトリとシェル

私はsssdを正常に構成し、AD資格情報を使用してシステムにsshできます。不足しているのは、ホームディレクトリの作成とシェルとしてのbashセットです。

私の想定では、ローカルのLinuxアカウントはまだ持っていないが、有効なADアカウントは持っているシステムにログオンすると、ユーザーが初めてログインしたときにホームディレクトリが作成され、適切なシェルが次のように設定されます。 /etc/sssd/sssd.conf

override_homedir = /home/%u
default_Shell = /bin/bash

私も走った

authconfig --enablesssd --enablesssdauth --enablemkhomedir --update

既存の構成について何が欠けているのか、または間違った仮定をしているのですか?

Windowsの非推奨のIdentity Management for Unix機能の使用を避けたいです。

7
grahamjgreen

この問題は、エントリを移動することで解決しました

override_homedir = /home/%u
default_Shell = /bin/bash

sssd.confの[sssd]セクションから[domain/lab.local]へ

4
grahamjgreen

方程式には2つの部分があります。 1つはSSSDおよび特にネームサービススイッチインターフェースにあります。その部分は、システム上のホームディレクトリが何であるかを報告し、 "getent passwd $ username"でテストできます。そのコマンドが正確な回答を提供する限り、SSSDは正常に機能しています。

もう1つは、実際にホームディレクトリを作成することです。古いpam_mkhomedirではなく、oddjobとpam_oddjob_mkhomedirを使用することをお勧めします。私の経験では、SELinuxの方がうまく機能します。

/ var/log/secureでPAMモジュールからのエラーメッセージを探します。

2
jhrozek

最初にこの投稿を参照してください: LinuxサーバーのActive Directory認証に関する一般的な知識

RHEL/CentOS 6.xシステムの場合、次のようにします。

  • 適切な初期SSSD設定を使用したAuthconfig。
  • Sssd.confを好みに合わせて変更します。
  • Oddjobdを変更して構成します。

Authconfigの場合、次のようになります。

authconfig --enablesssd --ldapserver = ldap://dc1.ad.blahblah.com --ldapbasedn = "dc = ad、dc = blahblah、dc = com" --enablerfc2307bis --enablesssdauth --krb5kdc = dc1.ad。 blahblah.com --krb5realm = AD.BLAHBLAH.COM --disableforcelegacy --enablelocauthorize --enablemkhomedir --updateall

  • 私の単純なsssd.confは次のようになります。 http://Pastebin.com/Aa2XsYhh -構成を変更した後、sssdサービスを再起動します。

  • 次に、oddjob-mkhomedirを次のようにインストールします:yum install oddjob-mkhomedir-ホームディレクトリのアクセス許可を調整して、/etc/oddjobd.conf.d/oddjobd-mkhomedir.conf

  • sssdおよびoddjobサービスが起動時に開始するように設定されていることを確認します。

それだけで十分です。

1
ewwhite

SSHD経由でログインすると、CentOS 7で動作します。ホームディレクトリが作成された場所は、PAMの一部である「セッション」管理グループです。

Pam(8)マンページから:

    session - this group of tasks cover things that should be done prior to a service being given and after it is
   withdrawn. Such tasks include the maintenance of audit trails and the mounting of the user's home directory.
   The session management group is important as it provides both an opening and closing hook for modules to
   affect the services available to a user.

/etc/pam.d/password-auth次の行があります:session optional pam_oddjob_mkhomedir.so umask = 0077

ホームディレクトリの作成を処理します。

パッケージをインストールして有効にしたことを確認してくださいoddjob-mkhomedir

0
neuhaus