わかりました。ドメインコントローラーとしてWindowsServer2012を使用しています。 2つのCentos7クライアントをsamba経由でドメインに接続しました。
認証はSSH経由で期待どおりに機能します。ただし、Sudoを実行しようとすると、pamは引き続きパスワードを要求します。
適切なパスワードを入力すると、すべて正常に機能しますが、前述のパスワード要求を回避する方法を探しています。
私はPAMで遊んでいますが、あまり運がありませんでした。
/etc/pam.d/Sudo:
#%PAM-1.0
#auth include system-auth
auth required pam_sss.so
account include system-auth
password include system-auth
session optional pam_keyinit.so revoke
session required pam_limits.so
/etc/pam.d/system-auth:
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth [default=1 success=ok] pam_localuser.so
auth [success=done ignore=ignore default=die] pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth sufficient pam_sss.so forward_pass
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account [default=bad success=ok user_unknown=ignore] pam_sss.so
account required pam_permit.so
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password sufficient pam_sss.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session optional pam_oddjob_mkhomedir.so skel=/etc/skel umask=0022
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_sss.so
現在、これは実装されていません。私たち(Red Hat IDMチーム)は、Sudoのksu(1)
機能に沿って何かを実装することを考えていますが、現在、TGTを使用してSudoへの認証を行うことはできません。申し訳ありません。
商用ディストリビューションを使用している場合は、サポートケースを提出することをお勧めします。