8.10. Dépannage de l'authentification GSSAPI pour sudo
Si vous ne parvenez pas à vous authentifier auprès du service sudo
à l'aide d'un ticket Kerberos provenant de l'IdM, utilisez les scénarios suivants pour résoudre votre problème.
Conditions préalables
-
Vous avez activé l'authentification GSSAPI pour le service
sudo
. Voir Activation de l'authentification GSSAPI pour sudo sur un client IdM. -
Vous devez disposer des privilèges
root
pour modifier le fichier/etc/sssd/sssd.conf
et les fichiers PAM dans le répertoire/etc/pam.d/
.
Procédure
Si l'erreur suivante s'affiche, il se peut que le service Kerberos ne soit pas en mesure de résoudre le domaine correct pour le ticket de service en se basant sur le nom d'hôte :
Serveur introuvable dans la base de données Kerberos
Serveur introuvable dans la base de données Kerberos
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Dans ce cas, ajoutez le nom d'hôte directement à la section
[domain_realm]
dans le fichier de configuration Kerberos/etc/krb5.conf
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Si l'erreur suivante s'affiche, vous ne disposez pas d'informations d'identification Kerberos :
Pas d'identifiants Kerberos disponibles
Pas d'identifiants Kerberos disponibles
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Dans ce cas, récupérez les informations d'identification Kerberos à l'aide de l'utilitaire
kinit
ou authentifiez-vous à l'aide de SSSD :kinit idm-user@IDM.EXAMPLE.COM
[idm-user@idm-client ~]$ kinit idm-user@IDM.EXAMPLE.COM Password for idm-user@idm.example.com:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Si l'une des erreurs suivantes apparaît dans le fichier journal
/var/log/sssd/sssd_pam.log
, les informations d'identification Kerberos ne correspondent pas au nom d'utilisateur de l'utilisateur actuellement connecté :User with UPN [<UPN>] was not found. UPN [<UPN>] does not match target user [<username>].
User with UPN [<UPN>] was not found. UPN [<UPN>] does not match target user [<username>].
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Dans ce cas, vérifiez que vous vous êtes authentifié avec SSSD, ou envisagez de désactiver l'option
pam_gssapi_check_upn
dans le fichier/etc/sssd/sssd.conf
:cat /etc/sssd/sssd.conf ... pam_gssapi_check_upn = false
[idm-user@idm-client ~]$ cat /etc/sssd/sssd.conf ... pam_gssapi_check_upn = false
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Pour un dépannage supplémentaire, vous pouvez activer la sortie de débogage pour le module PAM de
pam_sss_gss.so
.Ajoutez l'option
debug
à la fin de toutes les entréespam_sss_gss.so
dans les fichiers PAM, telles que/etc/pam.d/sudo
et/etc/pam.d/sudo-i
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow Essayez de vous authentifier avec le module
pam_sss_gss.so
et examinez la sortie de la console. Dans cet exemple, l'utilisateur n'avait pas d'identifiants Kerberos.Copy to Clipboard Copied! Toggle word wrap Toggle overflow