第10章 認証および相互運用性
SELinux エラーで、adcli
を使用したマシンアカウントのパスワードの更新に失敗する場合がある
Red Hat Enterprise Linux 6.10 の
adcli
ツールを使用してマシンアカウントのパスワードを更新しようとすると、SSSD (システムセキュリティーサービスデーモン)が、マシンアカウントのパスワードも含む内部 Samba データベースの更新を試みることがあります。その結果、SELinux アクセスベクターキャッシュ(AVC)には、SSSD とそのサブプロセスが、Samba の net
コマンドを実行して内部 Samba データベースを更新できないと記載されています。
この問題を回避するには、以下の内容で
sssd_samba.te
ファイルを作成して、ローカルの SELinux ポリシーを追加します。
module sssd_samba 1.0; require { type sssd_t; type samba_net_exec_t; class file execute; } #============= sssd_t ============== allow sssd_t samba_net_exec_t:file execute;
module sssd_samba 1.0;
require {
type sssd_t;
type samba_net_exec_t;
class file execute;
}
#============= sssd_t ==============
allow sssd_t samba_net_exec_t:file execute;
以下のコマンドを入力します。
yum install selinux-policy-devel make -f /usr/share/selinux/devel/Makefile sssd_samba.pp semodule -i sssd_samba.pp
# yum install selinux-policy-devel
# make -f /usr/share/selinux/devel/Makefile sssd_samba.pp
# semodule -i sssd_samba.pp
その結果、
adcli
を使用する SSSD は、SELinux AVC エラーなしで Samba の内部データベースを更新できます。(BZ#1558428)
default_domain_suffix
が設定されている場合、AD ユーザーは IdM ホストで sudo
を使用できません。
Identity Management (IdM)と Active Directory (AD)との間の信頼では、
/etc/sssd/sssd.conf
ファイルの default_domain_suffix
パラメーターが AD ドメインに設定されている場合、AD ユーザーは IdM ホストで sudo
コマンドを実行できません。この問題を回避するには、/etc/sssd/sssd.conf
ファイルから default_domain_suffix
パラメーターを削除します。その結果、AD ユーザーと IdM ユーザーの両方で、sudo
ポリシーが期待どおりに機能します。
default_domain_suffix
パラメーターを削除した後、AD ユーザーは、ログインにユーザー名の短いバージョンの代わりに user_name@domain_name を使用する必要があります。(BZ#1550192)