invis_server_wiki:client

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
invis_server_wiki:client [2016/11/16 08:42]
flacco [PAM konfigurieren]
invis_server_wiki:client [2017/01/16 16:02]
flacco [2. Benutzerverwaltung]
Zeile 100: Zeile 100:
 ==== 2. Benutzerverwaltung ==== ==== 2. Benutzerverwaltung ====
  
-Die folgenden Erläuterungen beschreiben die Anbindung eines Linux-Clients an einen invis-Server,​ sowohl AD, als auch Classic. Für die Anbindung von openSUSE Leap (42.1) an einen invis AD Server steht in unserem Github-Repository inzwischen ein Client-Setup-Script zur Verfügung, welches die Anbindung vollständig automatisch durchführt.+Die folgenden Erläuterungen beschreiben die Anbindung eines Linux-Clients an einen invis-Server,​ sowohl AD, als auch Classic. Für die Anbindung von openSUSE Leap (42.x) an einen invis AD Server steht in unserem Github-Repository inzwischen ein Client-Setup-Script zur Verfügung, welches die Anbindung vollständig automatisch durchführt.
  
 **[[https://​github.com/​invisserver/​invisAD-client]]** **[[https://​github.com/​invisserver/​invisAD-client]]**
Zeile 259: Zeile 259:
 </​code>​ </​code>​
  
 +Grundsätzlich ist der SSSD relativ sparsam mit dem Schreiben von Fehlerprotokollen,​ was natürlich dei Fehlersuche nicht gerade erleichtert. Um den Loglevel auf ein brauchbares Niveau anzuheben hat sich in den einzelnen Sektionen der Konfigurationsdatei folgende Einstellung bewährt:
 +
 +<​code>​
 +debug_level = 0x0370
 +</​code>​
 +
 +Der Debug-Level kann für die einzelnen Sektionen "​[sssd]",​ "​[nss]",​ "​[pam]"​ und "​[domain/​...]"​ auch individuell gesetzt werden. Weitere Infos zum Debug-Level sind in der Manpage des Dienstes zu finden (https://​jhrozek.fedorapeople.org/​sssd/​1.13.1/​man/​sssd.conf.5.html)
 === Name-Service-Switch anpassen === === Name-Service-Switch anpassen ===
  
Zeile 280: Zeile 287:
 </​code>​ </​code>​
  
-Leider haben nicht alle Linux-Distributionen ​das Tool //**pam-config**// im Gepäck. Ist dies der Fall und PAM wird nicht beim Installieren neuer PAM-Module automatisch von der verwendeten Linux-Distribution angepasst, müssen die relevanten PAM-Konfigurationen händisch angepasst werden. Dies sind in aller Regel 4 Dateien im Verzeichnis <​file>/​etc/​pam.d</​file>​.+Linux Mint (und daher vermutlich auch Ubuntu, man entschuldige hier meine Unwissenheit...) verfügen alternativ über das Programm ​//**pam-auth-update**// mit dem die PAM-Konfiguration recht komfortabel generiert bzw. aktualisiert werden kann. Bei dessen Verwendung ist (so nicht bereits geschehen, einfach der Punkt "SSS authentication"​ im Auswahlmenü zu aktivieren. 
 + 
 +Leider haben nicht alle Linux-Distributionen entsprechende Tools im Gepäck. Ist dies der Fall und PAM wird nicht beim Installieren neuer PAM-Module automatisch von der verwendeten Linux-Distribution angepasst, müssen die relevanten PAM-Konfigurationen händisch angepasst werden. Dies sind in aller Regel 4 Dateien im Verzeichnis<​file>/​etc/​pam.d</​file>​
  
 Hier Beispielhaft die Dateien aus Linux Mint 17.3, relevant sind immer die Zeilen in denen auf **pam_sss.so** Bezug genommen wird: Hier Beispielhaft die Dateien aus Linux Mint 17.3, relevant sind immer die Zeilen in denen auf **pam_sss.so** Bezug genommen wird:
Zeile 340: Zeile 349:
 # end of pam-auth-update config # end of pam-auth-update config
 </​code>​ </​code>​
 +
 +**common-session**
 +
 +<​code>​
 +...
 +# here are the per-package modules (the "​Primary"​ block)
 +session [default=1] ​                    ​pam_permit.so
 +# here's the fallback if no module succeeds
 +session requisite ​                      ​pam_deny.so
 +# prime the stack with a positive return value if there isn't one already;
 +# this avoids us returning an error just because nothing sets a success code
 +# since the modules above will each just jump around
 +session required ​                       pam_permit.so
 +# The pam_umask module will set the umask according to the system default in
 +# /​etc/​login.defs and user settings, solving the problem of different
 +# umask settings with different shells, display managers, remote sessions etc.
 +# See "man pam_umask"​.
 +session optional ​                       pam_umask.so
 +# and here are more per-package modules (the "​Additional"​ block)
 +session required ​       pam_unix.so ​
 +session optional ​                       pam_sss.so ​
 +session optional ​       pam_systemd.so ​
 +session optional ​       pam_ecryptfs.so unwrap
 +session optional ​                       pam_ck_connector.so nox11
 +# end of pam-auth-update config
 +</​code>​
 +
 +Alle gezeigten Beispiele stammen aus einer Anbindung an einen invis-Classic Server.
 === Kerberos Konfiguration für Client-Anbindung an invis-Server ActiveDirectory === === Kerberos Konfiguration für Client-Anbindung an invis-Server ActiveDirectory ===
  
  • invis_server_wiki/client.txt
  • Zuletzt geändert: 2020/08/14 13:48
  • von ingo