だから広告されるRHELサーバーがあります。パスワードが正しい場合でもログインできません。
コンソールからログインできますが、rootとしてのみログインするとADアカウントは機能しません。ルートを使用してPuttyを介してログインすることはできず、コンソールを介してのみ機能します。 ADユーザーはコンソールからログインできず、ルートログインのみが有効です。
残念ながら、ログは役に立ちません。
SSH / PuttyアカウントとADアカウント(2段階アクティブ化)を介してアクセスしようとすると、接続していることを確認するためにDuoプロンプトが表示されます。 「あなたのパスワードは7日後に期限切れになります。」メッセージが表示され、ADでパスワードを更新しましたが、現在「あなたのパスワードは7日後に期限切れになりました」メッセージは表示されません。これは、サーバがADに到達し、AD情報を読み取ることができることを知らせる。 ADアカウントを使用してログインしようとしたときのテキストは次のとおりです。
パスワードまたはオプション(1-3):1キーボード対話型認証を使用します。成功。ログイン中...アクセスが拒否されました。
ルートとしてログインすると(つまり、ルートには2段階の設定はありません)、すぐにアクセス拒否状態になります。
SSSDキャッシュをクリアしてSSSD設定を確認した後、SSSD設定を問題なく、同じであった他のサーバーの1つと比較しました。
ルートはSSHログインも拒否されるため、この問題はADとは関係がないと思います。
どんな助けでも大変感謝します。
ベストアンサー1
CentOSをADに接続し、sshでsssdを使用するときに頭を悩ませる3つのことがあります。
あなたは
pam_sss.so
パスワードセクションに記載されていますか/etc/pam.d/password-auth
?それとも別の名前で呼ばれますか/etc/pam.d/sshd
? sshdはPAMを使用してパスワードを確認します。これは、PAMがAD認証と通信するように構成されていない場合、AD認証を使用するsssd
機能を中断します。ssh
/etc/security/access.conf
このような行があるものはありますか-:ALL:ALL
?を使用して、ユーザーを明示的に許可する必要がある+:USERNAME:ALL
か、認証するすべての人を許可できます。+:ALL:ALL
access.conf のマニュアルページでは、項目の形式とファイルのフィールドの意味に関するいくつかの有用な情報を提供します。
ドメインセクションに
/etc/sssd/sssd.conf
認証用の行がありますかauth_provider = ad
?例えば?
編集 2017-11-02 13:48
/etc/nsswitch.conf
潜在的に問題がある別のファイルです。sss
passwd、Shadow、group、netgroup、automount、およびservicesのルックアップターゲットを設定したことを確認する必要があります。
passwd: files sss
shadow: files sss
group: files sss
<snip>
services: files sss
netgroup: files sss
<snip>
aoutomount: files sss
「Success...Access Denied」は、access.confに関連していると思うようにします。認証は通過しましたが、他の場所ではブロックされているのと同じです。それとも…OPがRed Hatだと言いました。 HBAC ルールが欠落している可能性があります。 SSSD文書に記載されている記憶はありません。
確認するRHサーバーがなく、ドメインに参加しているCentOSサーバーに対応するipa
コマンドがありません。