9.2. Dépannage de l'authentification par carte à puce avec SSSD
Cette procédure décrit comment dépanner l'authentification avec SSSD à l'aide de cartes à puce.
Conditions préalables
- Vous avez installé et configuré votre serveur IdM et votre client pour une utilisation avec des cartes à puce.
-
Vous avez installé le paquetage
sssd-tools. - Vous pouvez détecter votre lecteur de carte à puce et afficher le contenu de votre carte à puce. Voir Test de l'accès par carte à puce sur le système.
Procédure
Vérifiez que vous pouvez vous authentifier avec votre carte à puce en utilisant
su:su - idmuser1 -c ‘su - idmuser1 -c whoami’
$ su - idmuser1 -c ‘su - idmuser1 -c whoami’ PIN for MyEID (sctest): idmuser1Copy to Clipboard Copied! Toggle word wrap Toggle overflow Si le code PIN de la carte à puce ne vous est pas demandé et qu'une invite de mot de passe ou une erreur d'autorisation est renvoyée, vérifiez les journaux SSSD. Reportez-vous à la section Dépannage de l'authentification avec SSSD dans IdM pour obtenir des informations sur la journalisation dans SSSD. Voici un exemple d'échec d'authentification :
su - idmuser1 -c ‘su - idmuser1 -c whoami’
$ su - idmuser1 -c ‘su - idmuser1 -c whoami’ PIN for MyEID (sctest): su: Authentication failureCopy to Clipboard Copied! Toggle word wrap Toggle overflow Si les journaux SSSD indiquent un problème à l'adresse
krb5_child, similaire à ce qui suit, il se peut que vous ayez un problème avec vos certificats d'autorité de certification. Pour résoudre les problèmes liés aux certificats, voir Vérifier que le KDC Kerberos IdM peut utiliser Pkinit et que les certificats d'autorité de certification sont correctement localisés.[Pre-authentication failed: Failed to verify own certificate (depth 0): unable to get local issuer certificate: could not load the shared library]
[Pre-authentication failed: Failed to verify own certificate (depth 0): unable to get local issuer certificate: could not load the shared library]Copy to Clipboard Copied! Toggle word wrap Toggle overflow Si les journaux SSSD indiquent un dépassement de délai à partir de
p11_childoukrb5_child, vous devrez peut-être augmenter les délais d'attente SSSD et réessayer de vous authentifier à l'aide de votre carte à puce. Voir Augmentation des délais d'attente SSSD pour plus de détails sur la manière d'augmenter les délais d'attente.Vérifiez que la configuration de l'authentification par carte à puce GDM est correcte. Un message de succès pour l'authentification PAM devrait être renvoyé comme indiqué ci-dessous :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Si une erreur d'authentification, semblable à la suivante, est renvoyée, vérifiez les journaux SSSD pour essayer de déterminer la cause du problème. Voir Dépannage de l'authentification avec SSSD dans IdM pour plus d'informations sur la journalisation dans SSSD.
pam_authenticate for user [idmuser1]: Authentication failure PAM Environment: - no env -
pam_authenticate for user [idmuser1]: Authentication failure PAM Environment: - no env -Copy to Clipboard Copied! Toggle word wrap Toggle overflow Si l'authentification PAM continue d'échouer, videz votre cache et exécutez à nouveau la commande.
sssctl cache-remove
# sssctl cache-remove SSSD must not be running. Stop SSSD now? (yes/no) [yes] yes Creating backup of local data… Removing cache files… SSSD needs to be running. Start SSSD now? (yes/no) [yes] yesCopy to Clipboard Copied! Toggle word wrap Toggle overflow