Назад | Перейти на главную страницу

Вход по SSH с использованием SSSD (Windows Server 2016)

Я тестирую интеграцию SSSD RedHat 7.2 с Windows Server 2016 (AD). Я хочу получить доступ через SSH, используя пользователей AD в определенной группе (allow_ssh_admin). Я настроил несколько файлов, и я вижу машину в AD, но не могу получить доступ через соединение SSH.

Конфигурация

sssd.conf

[sssd]
domains = ad.domain.com
config_file_version = 2
services = nss, pam

[domain/ad.domain.com]
id_provider = ad
auth_provider = ad
access_provider = ad

default_shell = /bin/bash
fallback_homedir = /home/%d/%u

use_fully_qualified_names = True

# Uncomment if you want to use POSIX UIDs and GIDs set on the AD side
ldap_id_mapping = True

smb.conf

[global]
        workgroup = AD
        security = ADS
        # WARNING: The setting 'security=ads' should NOT be combined with the 'password server' parameter.
        # password server = MACHINENAME.AD.DOMAIN.COM
        realm = AD.DOMAIN.COM

        log file = /var/log/samba/%m.log

        max log size = 50
        template shell = /bin/bash
        # 'winbind separator = +' might cause problems with group membership.
        # winbind separator = +
        winbind enum users = Yes
        winbind enum groups = Yes
        winbind use default domain = Yes
        template homedir = /home/%D/%U
        idmap config AD : schema_mode = rfc2307
        idmap config AD : range = 10000000-29999999
        idmap config AD : default = yes
        idmap config AD : backend = rid
        idmap config * : range = 20000-29999
        idmap config * : backend = tdb

nsswitch.conf

passwd:     files sss winbind
shadow:     files sss winbind
group:      files sss winbind
hosts:      files dns myhostname

bootparams: nisplus [NOTFOUND=return] files

ethers:     files
netmasks:   files
networks:   files
protocols:  files
rpc:        files
services:   files sss

netgroup:   files sss

publickey:  nisplus

automount:  files
aliases:    files nisplus

Также я создал группу в AD (allow_ssh_admin) и назначил пользователя в эту группу. Я изменил ssh conf, чтобы разрешить доступ к этой группе:

sshd_config

[...]
AllowGroups root DOMAIN\allow_ssh_admin

Когда я пытаюсь получить доступ через ssh ...

login as: DOMAIN\User
DOMAIN\User@ip password:

У меня такая ошибка в безопасном журнале:

Mar 27 05:21:13 machine sshd[20175]: User User from IP not allowed because none of user's groups are listed in AllowGroups
Mar 27 05:21:13 machine sshd[20175]: input_userauth_request: invalid user DOMAIN\\\\User [preauth]
Mar 27 05:21:23 machine sshd[20175]: pam_sss(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=IP user=DOMAIN\User
Mar 27 05:21:23 machine sshd[20175]: pam_sss(sshd:auth): received for user DOMAIN\User: 10 (User not known to the underlying authentication module)
Mar 27 05:21:23 machine sshd[20175]: Failed password for invalid user DOMAIN\\User from IP port 53406 ssh2

Еще кое-что. Я вижу, как машина присоединяется к AD, и я могу получить доступ как пользователь root, который я могу использовать wbinfo --domain-users и wbinfo --domain-groups и я получаю информацию о пользователях и группах, так что ... это странно.

Кто-нибудь может мне помочь?

большое спасибо

Проблема заключалась в том, что Windows Server 2016 имеет три интерфейса с тремя разными IP-адресами. (10.x.x.x, 125.x.x.x, 192.x.x.x).

У него не было политики DNS, поэтому, если он пытается подключиться к серверу, он отвечает через разные интерфейсы каждый раз, когда я запускаю ping.

Хост не может связаться с Сервером два раза из трех.

Удаление записей DNS, относящихся к другим сетям (125.x.x.x и 192.x.x.x), работает, потому что я хотел получить ответ от 10.x.x.x

Спасибо