Je me permet d'ouvrir un poste a propos d'un probleme que je rencontre sur l'installation de FreeIPA client sur ma machine archlinux. Jusqu'q maintenant j'installai des machines Centos7 donc je n'avais aucun soucis, une ligne de commande et c'est finis mais sur archlinux c'est un peu plus complique pour ma part .
J'ai suivis differents tuto dont celui du wiki : [wiki]https://wiki.archlinux.org/index.php/FreeIPA[/wiki].
Mais arrive la fin de l'installation et quand j'execute les commandes classiques pour verifier la bonne installation de FreeIPA.
Code : Tout sélectionner
[root@archlinux /]# id egislard
id: 'egislard': no such user
[root@archlinux /]# getent passwd egislard
[root@archlinux /]#
J'ai bien suivis les configurations des fichiers /etc/sssd/sssd.conf et /etc/krb5.conf (ainsi que tout les fichiers dans /etc/pam.d/). j'ai meme tester en copiant/collant des configurations de machines qui sont connectees a freeipa (mais Centos7) par "desespoir".
La recuperation des id des users ne marchant pas j'ai surement oublie une configuration, mais je ne vois pas laquelle (peut etre a force d'avoir trop le nez dedans).
Je precise que je ne suis pas un pro de linux et encore moins de archlinux.
Donc si vous pouvez m'aider sur mon probleme je vous en serai reconnaissant, j'espere vous avoir fournis les informations necessaires.
Merci d'avance.
Configuration des fichiers :
/etc/sssd/sssd.conf:
Code : Tout sélectionner
[sssd]
config_file_version = 2
services = nss, pam, sudo, ssh
domains = theyard.lan
#debug_level = 9
[domain/theyard.lan]
#debug_level = 9
cache_credentials = True
krb5_store_password_if_offline = True
id_provider = ipa
auth_provider = ipa
access_provider = ipa
chpass_provider = ipa
ipa_domain = theyard.lan # Optional if you set SRV records in DNS
ipa_server = sun.theyard.lan # Optional if you set SRV records in DNS
ipa_hostname = archlinux.theyard.lan
Code : Tout sélectionner
[libdefaults]
default_realm = THEYARD.LAN
dns_lookup_realm = false
dns_lookup_kdc = false
rdns = false
ticket_lifetime = 24h
forwardable = yes
[realms]
# use "kdc = ..." if realm admins haven't put SRV records into DNS
THEYARD.LAN = {
admin_server = sun.theyard.lan
kdc = sun.theyard.lan:749
default_admin = theyard.lan
}
[domain_realm]
theyard.lan = THEYARD.LAN
.theyard.lan = THEYARD.LAN
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmin.log
/etc/pam.d/system-auth :
Code : Tout sélectionner
#%PAM-1.0
auth sufficient pam_sss.so forward_pass
auth required pam_faillock.so preauth
# Optionally use requisite above if you do not want to prompt for the password
# on locked accounts.
auth [success=2 default=ignore] pam_unix.so try_first_pass nullok
-auth [success=1 default=ignore] pam_systemd_home.so
auth [default=die] pam_faillock.so authfail
auth optional pam_permit.so
auth required pam_env.so
auth required pam_faillock.so authsucc
# If you drop the above call to pam_faillock.so the lock will be done also
# on non-consecutive authentication failures.
#-account [success=1 default=ignore] pam_systemd_home.so
account [default=bad success=ok user_unknown=ignore authinfo_unavail=ignore] pam_sss.so
account required pam_unix.so
account optional pam_permit.so
account required pam_time.so
#-password [success=1 default=ignore] pam_systemd_home.so
password sufficient pam_sss.so use_authtok
password required pam_unix.so try_first_pass nullok shadow
password optional pam_permit.so
session required pam_mkhomedir.so skel=/etc/skel/ umask=0077
session required pam_limits.so
session required pam_unix.so
session optional pam_sss.so
session optional pam_permit.so
Code : Tout sélectionner
#%PAM-1.0
auth sufficient pam_rootok.so
auth sufficient pam_sss.so forward_pass
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
auth required pam_unix.so use_first_pass
account [default=bad success=ok user_unknown=ignore authinfo_unavail=ignore] pam_sss.so
account required pam_unix.so
session required pam_unix.so
session optional pam_sss.so
Code : Tout sélectionner
#%PAM-1.0
password sufficient pam_sss.so
#password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3
#password required pam_unix.so sha512 shadow use_authtok
password required pam_unix.so sha512 shadow nullok