我可以使用su命令从服务器切换到上述域用户,但是ssh登录失败了。用户域组已在sssd.conf文件中"simple_allow_groups“下添加。
/var/log/secure中的错误如下:
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=138.35.x.x user=postl\u522660
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: pam_sss(sshd:account): Access denied for user postl\u522660: 6 (Permission denied)
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: Failed password for postl\\u522660 from 138.35.x.x port 57903 ssh2
Jan 18 04:10:18 m1-vlp0006 sshd[6420]: fatal: Access denied for user postl\\\\u522660 by PAM account configuration [preauth]了解到这一点,它说是失败的通行证。但实际情况并非如此,我能够成功地与该域用户登录到其他windows机器。我也要在这里登记同样的证件。因此,我的输入凭证是正确的,但不确定它为什么会这样显示。此外,我一开始可以看到身份验证的成功,但最终导致访问被拒绝。除了将该用户的相应组添加到"simple_allow_groups“之外,是否缺少允许特定AD用户或组允许登录到此服务器的配置?
配置如下:
[root@xxx.xxxx.xxx ~]# realm list --all
POSTLl.xxxx.xxx
type: kerberos
realm-name: POSTL.xxxx.xxx
domain-name: POSTL.xxxx.xxx
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %U@POSTL.xxxx.xxx
login-policy: allow-permitted-logins
permitted-logins:
permitted-groups: gu-adm-infra-unix-systems, gu-adm-esm%unix, gu-adm-epicon, domain%users发布于 2020-05-13 08:57:08
我今天也遇到了一个类似的问题,我不知道这对你有什么帮助。
我能够使用su登录(根登录之后),但不能直接与ActiveDirectory用户一起使用ssh。
我在网上看过几篇文章,刚刚重新启动了它开始工作的SSSd服务。
systemctl restart sssd发布于 2021-11-05 09:12:31
这是红帽已知的问题。这是/etc/sssd/sssd.conf文件中简单的一行遗漏,预期将在V6.4 Red版本中进行更正。
需要在用于访问AD服务器的域部分中放置以下行:
krb5_canonicalize = false那么sssd必须重新启动..。
service sssd restarthttps://unix.stackexchange.com/questions/495220
复制相似问题