Назад | Перейти на главную страницу

Как заставить sudo использовать существующий билет Kerberos?

Итак, я использую Windows Server 2012 в качестве контроллера домена. Я подключил к домену два клиента Centos7 через самбу.

Аутентификация работает как положено через SSH; однако при попытке выполнить sudo pam по-прежнему запрашивает пароль.

После того, как вы укажете соответствующий пароль, все будет работать нормально, но я ищу метод, который позволил бы избежать вышеупомянутого запроса пароля.

Я играл с PAM, но мне не очень повезло.

/etc/pam.d/sudo:

#%PAM-1.0
#auth       include      system-auth
auth       required     pam_sss.so
account    include      system-auth
password   include      system-auth
session    optional     pam_keyinit.so revoke
session    required     pam_limits.so

/etc/pam.d/system-auth:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        [default=1 success=ok] pam_localuser.so
auth        [success=done ignore=ignore default=die] pam_unix.so nullok     try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        sufficient    pam_sss.so forward_pass
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    sufficient    pam_sss.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     optional      pam_oddjob_mkhomedir.so skel=/etc/skel        umask=0022
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_sss.so

В настоящее время это не реализовано. Мы (команда Red Hat IDM) думаем о реализации чего-то вроде ksu(1) функциональность для sudo, но в настоящее время использование вашего TGT для аутентификации в sudo не работает, извините.

Если вы используете коммерческий дистрибутив, я бы посоветовал обратиться в службу поддержки.