Я переношу запечатанный MSA из использования pam_ldap
к pam_sss
(sssd-ldap). Однако у pam_sss возникают проблемы с аутентификацией пользователей без uidNumbers
. Я думал изменить ldap_user_object_class
из posixAccount
к top
исправил бы это, но это не так. Пользователи с uidNumbers вроде в порядке. Хотя следует ожидать, что sssd потребует uidNumbers для nss
, Я не понимаю, зачем они нужны для pam
.
авторизация средства системного журнала:
Aug 6 11:23:03 centos7-msa-test saslauthd[644]: pam_sss(smtp:auth): received for user non-posix-user: 10 (User not known to the underlying authentication module)
# cat /etc/pam.d/smtp
#%PAM-1.0
auth sufficient pam_sss.so
account sufficient pam_sss.so
# cat /etc/sssd/sssd.conf
[sssd]
config_file_version = 2
services = pam
domains = example.com-ldap
[nss]
filter_groups = root
filter_users = root
reconnection_retries = 3
[pam]
reconnection_retries = 3
[domain/example.com-ldap]
id_provider = ldap
auth_provider = ldap
ldap_uri = ldap://ldap.example.com, _srv_
ldap_user_object_class = top
ldap_search_base = dc=example,dc=com
ldap_user_search_base = ou=users,dc=example,dc=com?onelevel?
ldap_group_search_base = ou=groups,dc=example,dc=com?onelevel?
ldap_schema = rfc2307bis
ldap_id_use_start_tls = true
ldap_tls_reqcert = demand
ldap_tls_cacert = /etc/ssl/certs/ca-bundle.crt
$ ldapsearch -ZZ -h ldap.example.com -b ou=users,dc=example,dc=com -s one"(&(uid=non-posix-user)(objectClass=top))"
dn: uid=non-posix-user
objectClass: organizationalRole
objectClass: inetLocalMailRecipient
objectClass: simpleSecurityObject
objectClass: uidObject
cn: non-posix-user
mailLocalAddress: non-posix-user@example.com
mailRoutingAddress: non-posix-users@example.com
mailHost: mailstore.example.com
roleOccupant: uid=posixuser1,ou=users,dc=example,dc=com
roleOccupant: uid=posixuser2,ou=users,dc=example,dc=com
userPassword:: e1NBU0x9bm9uLXBvc2l4LXVzZXJARVhBTVBMRS5DT00K
uid: non-posix-user
На данный момент SSSD обрабатывает только системных пользователей, то есть пользователей с идентификаторами. ID может быть определен в LDAP напрямую или получен из SID.
Ваш вариант использования не поддерживается SSSD, извините.