( sfe19 | 2022. 10. 19., sze – 20:48 )

Sikerült megcsinálnom, de egy teljesen más módszerrel, mint a korábbi próbálkozások. Úgy nem nagyon akart összejönni, ezért azt dobtam. A realmd-t és az adsys-t le is szedtem, hogy még véletlenül se legyen semmilyen összeakadás.


Főleg ebből a 2 doksiból merítettem végül az ötleteim jelentős részét:
https://techexpert.tips/ubuntu/ubuntu-kerberos-authentication-active-directory/

https://access.redhat.com/articles/3023951

 

Az sssd-ad és sssd-tools már fent volt korábban. Melléjük jöttek még a továbbiak: heimdal-clients, msktutil, nscd

A krb5.conf-ban nálam lett egy [logging], [domain_realms] és [libdefaults], amelyek alá felvettem a saját igény szerinti beállításokat.

Az nsswitch.conf-ot csak csekkoltam, nekem személy szerint abban nem volt szükségem semmit sem módosítani.

 

Az sssd.conf-ban a services kicsit ki lett bővítve: = nss, pam, ifp, ssh és csak egy [sssd] [pam]  [nss] részem lett.

 

A domaint kivezettem 1 külön xy.intra.conf file-ba az sssd/conf.d/ alá. (Megjegyzem az access_provider maradt benne továbbra is ad. Nem volt kétségem arról, hogy nem az lesz a hiba, hogy az maradt ad és nem simple. )

[domain/XY.INTRA]

;debug_level = 5
 
id_provider = ad
auth_provider = ad
chpass_provider = ad
 
ad_hostname = hostneve.xy.intra
dns_discovery_domain = xy.intra
 
ldap_id_mapping = True
ldap_schema = ad
 
default_shell = /bin/bash
 
access_provider = ad
;ad_access_filter = (|(memberof=CN=xy-team,OU=company,DC=xy,DC=intra)(sAMAccountName=tester))
 
cache_credentials = true
account_cache_expiration = 7
entry_cache_timeout = 14400
 
pwd_expiration_warning = 30
 
ad_gpo_ignore_unreadable = true
krb5_validate = false

 

pam-auth-update esetén fontos, hogy activate mkhomedir legyen megjelölve.

Annyi trükk volt még, hogy kellett egy chmod 0600 /etc/sssd/sssd.conf és a home alá csináltam egy XY.INTRA directory-t, hogy oda tudja létrehozni a belépett AD-s userek könyvtárait.

Természetesen a leírás szerinti kinit és msktutil parancsok kiadása is megvolt nálam.

 

Extraként pedig akár ide is felvehetjük a saját teszt userünket: /etc/sudoers.d/domain_admins