9.10. sudo에 대한 GSSAPI 인증 문제 해결
IdM에서 Kerberos 티켓을 사용하여 sudo 서비스를 인증할 수 없는 경우 다음 시나리오를 사용하여 구성 문제를 해결합니다.
사전 요구 사항
-
sudo서비스에 대해 GSSAPI 인증을 활성화했습니다. IdM 클라이언트에서 sudo에 대한 GSSAPI 인증 활성화를 참조하십시오. -
/etc/
pam.d파일과 PAM 파일을 수정하려면/ 디렉토리에서/etc/sssd/sssd.confroot권한이 필요합니다.
절차
다음 오류가 표시되면 Kerberos 서비스에서 호스트 이름을 기반으로 서비스 티켓에 대한 올바른 영역을 확인할 수 없습니다.
Server not found in Kerberos database
Server not found in Kerberos databaseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 경우
/etc/krb5.conf Kerberos 구성 파일의[domain_realm]섹션에 직접 호스트 이름을 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 오류가 표시되면 Kerberos 인증 정보가 없습니다.
No Kerberos credentials available
No Kerberos credentials availableCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 경우
kinit유틸리티를 사용하여 Kerberos 인증 정보를 검색하거나 SSSD로 인증합니다.kinit idm-user@IDM.EXAMPLE.COM
[idm-user@idm-client ~]$ kinit idm-user@IDM.EXAMPLE.COM Password for idm-user@idm.example.com:Copy to Clipboard Copied! Toggle word wrap Toggle overflow /var/log/sssd/sssd_pam.log로그 파일에 다음 중 하나가 표시되면 Kerberos 자격 증명이 현재 로그인한 사용자의 사용자 이름과 일치하지 않습니다.User with UPN [<UPN>] was not found. UPN [<UPN>] does not match target user [<username>].
User with UPN [<UPN>] was not found. UPN [<UPN>] does not match target user [<username>].Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 경우 SSSD로 인증했는지 또는
/etc/sssd/sssd.conf 파일에서pam_gssapi_check_upn옵션을 비활성화하는 것이 좋습니다.[idm-user@idm-client ~]$ cat /etc/sssd/sssd.conf ... pam_gssapi_check_upn = false
[idm-user@idm-client ~]$ cat /etc/sssd/sssd.conf ... pam_gssapi_check_upn = falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 추가 문제 해결을 위해
pam_sss_gss.soPAM 모듈에 대한 디버깅 출력을 활성화할 수 있습니다.PAM 파일의 모든
pam_sss_gss.so항목(예: /etc/pam.d/sudo 및/etc/pam.d/sudo-i)의 끝에debug옵션을 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow pam_sss_gss.so모듈로 인증을 시도하고 콘솔 출력을 검토합니다. 이 예제에서 사용자에게 Kerberos 자격 증명이 없습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow