Изменение пароля на клиенте с sssd kerberos и ldap

у меня есть ошибка при использовании passwd в сеансе пользователя ldap.
Я получаю:

passwd: Authentication token manipulation error 

Я проверяю это ссылке но это не помогло.
В моем cn=config/olcDatabase={1}mbd.ldif у меня есть правила:

olcAccess: {0}to attrs=userPassword,shadowLastChange,krbPrincipalKey by dn="cn=rootdn,ou=private,ou=tl" write by anonymous auth by self write by * none 
olcAccess: {1}to dn.base="" by * read 
olcAccess: {2}to * by dn="cn=rootdn,ou=private,ou=tl" write by * read

на getent passwd <ldap user> строительство.

вот мои конфигурационные файлы.

допускается использование разных механизмов.файл conf:

[sssd]
debug_level = 0xFFF0
config_file_version = 2
services = nss,pam
domains = STAGENFS.FR

[nss]
debug_level = 0xFFF0
filter_users = root
filter_groups = root

[pam]
debug_level = 0xFFF0
offline_credentials_expiration = 1

[domain/STAGENFS.FR]
debug_level = 0xFFF0
ldap_schema = rfc2307
ldap_search_base = ou=tl

id_provider = ldap
auth_provider = krb5
chpass_provider = krb5
access_provider = ldap

ldap_access_order = filter
ldap_access_filter = &(objectClass=posixAccount) (uidNumber=*)

ldap_uri = ldaps://ldap02.stagenfs.fr
ldap_referrals = False
ldap_id_use_start_tls = False
cache_credentials = True
account_cache_expiration = 1
enumerate = True
ldap_default_bind_dn = cn=proxyuser,ou=private,ou=tl
ldap_default_authtok_type = password
ldap_default_authtok = ProxyUser123#
ldap_tls_cacert = /etc/ssl/certs/cacert.pem

krb5_realm = STAGENFS.FR
krb5_canonicalize = False
krb5_server = kdc.stagenfs.fr
krb5_kpasswd = kdc.stagenfs.fr
krb5_ccachedir = /home/%u

файл nsswitch файл:

# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.

passwd:         compat systemd sss
group:          compat systemd sss
shadow:         compat sss
gshadow:        files

hosts:          files mdns4_minimal [NOTFOUND=return] dns myhostname
networks:       files

protocols:      db files
services:       db files sss
ethers:         db files
rpc:            db files

netgroup:       nis sss
sudoers:        files sss

у меня есть pam_sss.так в Пэм.d файлов:

# /etc/pam.d/common-account
    account [default=bad success=ok user_unknown=ignore]    pam_sss.so

# /etc/pam.d/common-auth
    auth    [success=1 default=ignore]  pam_sss.so use_first_pass

# /etc/pam.d/common-password
    password    sufficient          pam_sss.so use_authtok

# /etc/pam.d/common-session
    session required    pam_mkhomedir.so skel=/etc/skel/
    session optional            pam_sss.so

вы знаете, если мне нужна конфигурация sasl для этого ?
Если вы имеете любую идею, или если вам нужны больше информаций, то не смутитесь ! Спасибо тебе.

26
задан Charles
17.11.2022 17:37 Количество просмотров материала 3274
Распечатать страницу

1 ответ

Не видя журналов трудно помочь, но я стараюсь:

Я предполагаю, что вы устанавливаете MIT Kerberos с OpenLDAP в качестве бэкенда.

обратите внимание, что изменение krbPrincipalKey тут не требуется доступ на запись для пользователя (self), так как ключ Kerberos фактически изменяется на kadmind привязка к серверу LDAP с его служебного удостоверения.

Так вы должны проверить имеете ли вы соотвествующие ACLs в месте для kadmind и службы KDC. Если ACL, упомянутые в вашем вопросе, - это все, что у вас есть, тогда определенно отсутствуют части.

подробности можно найти в документации MIT Kerberos (на основе синтаксиса статической конфигурации OpenLDAP файла slapd.conf):

настройка Kerberos с помощью OpenLDAP back-end

1
отвечен Michael Ströder 2022-11-19 01:25

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх