web-dev-qa-db-ja.com

centos-7の「realmjoin--client-software sssd」は、2つのレルムを結合します(1つはsssdで、もう1つはwinbindで)

クリーンインストールされたcentos-7ホストの場合:

realm join -U foo --client-software sssd AD.EXAMPLE.COM

実行後realm list出力は最初は次のようになります。

AD.EXAMPLE.COM
  type: kerberos
  realm-name: AD.EXAMPLE.COM
  domain-name: ad.example.com
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: oddjob
  required-package: oddjob-mkhomedir
  required-package: sssd
  required-package: adcli
  required-package: samba-common
  login-formats: %[email protected]
  login-policy: allow-realm-logins

意図したとおりにsssdを使用してActiveDirectoryに参加したことを示しています。

後で(どのトリガーかそれかわからない...システムの再起動がそれを保証しますが、他のものも同様に見える-おそらくサンバの再起動?)、レルムリストの出力はこれに変わります

ad.example.com
  type: kerberos
  realm-name: AD.EXAMPLE.COM
  domain-name: ad.example.com
  configured: kerberos-member
  server-software: active-directory
  client-software: winbind
  required-package: oddjob-mkhomedir
  required-package: oddjob
  required-package: samba-winbind-clients
  required-package: samba-winbind
  required-package: samba-common
  login-formats: AD\%U
  login-policy: allow-any-login
AD.EXAMPLE.COM
  type: kerberos
  realm-name: AD.EXAMPLE.COM
  domain-name: ad.example.com
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: oddjob
  required-package: oddjob-mkhomedir
  required-package: sssd
  required-package: adcli
  required-package: samba-common
  login-formats: %[email protected]
  login-policy: allow-realm-logins

どうすれば両方のメカニズムを介して同じドメインに参加したのですか?これを起こさない方法はありますか?それとも、これはどういうわけか必要な動作ですか?

1
Ben

私はあなたの質問自体に答えていないことを知っていますが、おそらくこれも役立つでしょう-nsswitch.confでsssのみが構成され、PAM構成でpam_sss.soのみが構成されている限り、SSSDのエントリポイントのみ使用されます。

1
jhrozek