-1

我正在使用 AWS Directory 服务器(MS Active Directory 类型)对我的 Linux 机器进行身份验证。

我遵循了这一点,一切正常,但我对/etc/sssd/sssd.conf的配置有误。

在将 linux 机器添加到 MS 域之前,这是我的 sssd.conf


[sssd]
domains = example.net
config_file_version = 2
services = nss, pam

运行后

example3-core-test01# realm join -U Admin example.net --verbose
.
.
.
 * Using fully qualified name: example3-core-test01.example.net
 * Using domain name: example.net
 * Using computer account name: example3-CORE-TES
 * Using domain realm: example.net
 * Using fully qualified name: example3-core-test01.example.net
 * Enrolling computer name: example3-CORE-TES
 * Found computer account for example3-CORE-TES$ at: CN=example3-CORE-TES,OU=Computers,OU=example,DC=example,DC=net
 * Deleted computer account at: CN=example3-CORE-TES,OU=Computers,OU=example,DC=example,DC=net
 * Removing entries from keytab for realm
 * /usr/sbin/sss_cache --users --groups --netgroups --services --autofs-maps
 * Removing domain configuration from sssd.conf
 * /usr/sbin/update-rc.d sssd disable
 * /usr/sbin/service sssd stop
 * Successfully unenrolled machine from realm

正如您在输出日志中看到的,主机名从example3-core-test01.example.net被截断为example3-CORE-TES$。这发生在运行时。机器以截断的名称加入 MS 目录。然后,将名称更改为/etc/sssd/sssd.conf没有任何意义。

由于我有更多具有此模式名称的机器,因此我遇到了问题。

这是加入后的文件/etc/sssd/sssd.conf。

[sssd]
domains = example.net
config_file_version = 2
services = nss, pam

[domain/example.net]
ad_domain = example.net
krb5_realm = EXAMPLE.NET
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_sasl_authid = EXAMPLE3-CORE-TES$
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad

我有两个问题:

  • 它可以解决名称被截断的问题吗?
  • 我想添加一些配置,例如dyndns_update_ptr = False。有可能这样做吗?
4

1 回答 1

0

为了避免截断名称,我们可以使用--computer-name

example3-core-test01# realm join -U Admin example.net --computer-name=example3-core-test01 --verbose

--automatic-id-mapping=no如果你使用 Unix 属性也很有用。

于 2021-05-13T15:20:04.107 回答