Tem*_*Tem 5 active-directory centos
我尝试使用领域命令通过我的 AD 在 CentOS 7 主机上自动进行身份验证。
当我自己执行以下命令时,它完全有效。
$ yum -y install realmd oddjob oddjob-mkhomedir sssd samba-common
$ realm join -U admin domain.com
$ realm permit -g LinuxAdmins@domain.com
Run Code Online (Sandbox Code Playgroud)
除此之外,我替换/etc/sssd/sssd.conf中的以下行并重新启动 sssd 服务。
use_fully_qualified_names = False
fallback_homedir = /home/%d/%u
$systemctl restart sssd
Run Code Online (Sandbox Code Playgroud)
完成这些步骤后,我可以使用 Active Directory 的任何允许的用户登录该特定 CentOS 主机
现在的问题是:
如果我在 CentOS 主机上以 root 身份运行以下脚本,似乎一切都正常。
yum -y install realmd oddjob oddjob-mkhomedir sssd samba-common
echo "Password" | realm join -U admin domain.com
realm permit -g LinuxAdmins@domain.com
sed -i -e 's/use_fully_qualified_names = True/use_fully_qualified_names = False/g' /etc/sssd/sssd.conf
sed -i -e 's#fallback_homedir = /home/%u@%d#fallback_homedir = /home/%d/%u#g' /etc/sssd/sssd.conf
systemctl restart sssd
Run Code Online (Sandbox Code Playgroud)
如果我尝试以允许的 AD 用户身份登录,它会显示权限被拒绝
我检查了/etc/sssd/sssd.conf是否有任何可能由 sed 引起的问题,但这似乎很好。另外运行命令realm list看起来也没有问题。
# realm list
domain.com
type: kerberos
realm-name: DOMAIN.COM
domain-name: domain.com
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common
login-formats: %U
login-policy: allow-permitted-logins
permitted-logins:
permitted-groups: LinuxAdmins@domain.com
Run Code Online (Sandbox Code Playgroud)
该命令的输出与我手动执行命令后运行它时的输出完全相同。
有人知道如何处理吗?
归档时间: |
|
查看次数: |
8861 次 |
最近记录: |