SSSD et LDAP

thibault
Messages : 1
Inscription : 19 mai 2017, 09:06

SSSD et LDAP

Messagepar thibault » 19 mai 2017, 09:40

Bonjour a tous,

Je n'arrive pas à faire marcher sssd+ldap et je comprend pas pourquoi. Je souhaiterai que tous les utilisateurs présent dans le ldap puisse ce connecter à la machine centos 7 bit.

Sur la machine client
openldap-clients 2.4.40
sssd 1.14.0

les fichiers de configuration:

/etc/openldap/ldap.conf

Code : Tout sélectionner

URI ldap://XXX-ldap01.YYY.ZZZ.fr ldap://XXX-ldap02.YYY.ZZZ.fr
BASE dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr
TLS_CACERT /etc/openldap/certs/cacert.pem
TLS_REQCERT allow


/etc/nsswitch.conf

Code : Tout sélectionner

passwd:     files sss
shadow:     files sss
group:      files sss

hosts:      files dns myhostname


bootparams: nisplus [NOTFOUND=return] files

ethers:     files
netmasks:   files
networks:   files
protocols:  files
rpc:        files
services:   files sss

netgroup:   files sss

publickey:  nisplus

automount:  files sss
aliases:    files nisplus



/etc/sssd/sssd.conf

Code : Tout sélectionner

[sssd]
debug_level = 9
config_file_version = 2
services = nss, pam
domains = genfic
debug_level = 5
 
[nss]
debug_level = 9
filter_users = root,ldap,named,avahi,haldaemon,dbus,radiusd,news,nscd

[domain/genfic]
debug_level = 9
id_provider = ldap
auth_provider = ldap
ldap_search_base = dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr
ldap_tls_reqcert = never
# primary and backup ldap servers below [first server and],[second server]
ldap_uri = ldap://XXX-ldap01.YYY.ZZZ.fr,ldap://XXX-ldap02.YYY.ZZZ.fr


[pam]
debug_level = 9



/etc/pam.d/system-auth-ac

Code : Tout sélectionner

auth        required      pam_env.so
auth        sufficient    pam_fprintd.so
auth        [default=1 success=ok] pam_localuser.so
auth        [success=done ignore=ignore default=die] pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        sufficient    pam_sss.so forward_pass
auth        required      pam_deny.so

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    sufficient    pam_sss.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     optional      pam_oddjob_mkhomedir.so umask=0077
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_sss.so




/etc/pam.d/password-auth-ac

Code : Tout sélectionner

auth        required      pam_env.so
auth        [default=1 success=ok] pam_localuser.so
auth        [success=done ignore=ignore default=die] pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        sufficient    pam_sss.so forward_pass
auth        required      pam_deny.so

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    sufficient    pam_sss.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     optional      pam_oddjob_mkhomedir.so umask=0077
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_sss.so






Resultat (partiel ) de la commande ldapsearch -x -ZZ -H ldap://XXX-ldap01.YYY.ZZZ.fr:389 -b dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr

Code : Tout sélectionner

# extended LDIF
#
# LDAPv3
# base <dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# XXX-ldap.YYY.ZZZ.fr
dn: dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr

# alias, XXX-ldap.YYY.ZZZ.fr
dn: ou=alias,dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr

# all, alias, XXX-ldap.YYY.ZZZ.fr
dn: cn=all,ou=alias,dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr
cn: all
mail: dupond@dga.YYY.ZZZ.fr

# all_XXX-ldap, alias, XXX-ldap.YYY.ZZZ.fr
dn: cn=all_XXX-ldap,ou=alias,dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr
cn: all_XXX-ldap

# pwpolicy, XXX-ldap.YYY.ZZZ.fr
dn: ou=pwpolicy,dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr

# defaut, pwpolicy, XXX-ldap.YYY.ZZZ.fr
dn: cn=defaut,ou=pwpolicy,dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr
cn: defaut
sn: defaut

# groupes, XXX-ldap.YYY.ZZZ.fr
dn: ou=groupes,dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr

dn: cn=XXX,ou=groupes,dc=XXX-ldap,dc=YYY,dc=ZZZ,dc=fr
cn: XXX
gidNumber: 241
description: XXX
memberUid: dupond