LDAP считает не, учитывая те же права/полномочия/политики как Локальные учетные записи

Просто испытанное переключение от Linux Mint до Ubuntu 18.10, но многочисленных проблем, с которыми встречаются, с учетными записями. Все шаги для воссоздания находятся ниже в деталях.

Я хотел бы знать, как Ubuntu 18.10 дифференцирует Локально созданных пользователей по сравнению с теми на сервере LDAP и почему столько функций повреждается для пользователей LDAP.

Проблемы:

  1. Учетные записи LDAP не могут быть зарегистрированы с помощью значения по умолчанию gdm3 менеджер по оформлению. После установки LDAP использование метода описало ниже, можно войти в систему как пользователь в терминале без проблем, но Вы не можете войти в систему через gdm3. Если Вы пробуете его, немедленно ударяет Вас назад на экран блокировки. У пользователей, созданных локально через интерфейс, нет таких проблем. Переключение на lightdm позволяет Вам войти в систему с учетной записью LDAP.
  2. Локальные администраторские учетные записи могут использовать администраторские элементы GUI, такие как разблокировать кнопка в "Настройках - Пользователи", то же разблокировало кнопку в "Принтерах" и всюду по интерфейсу. С другой стороны, учетная запись LDAP не имеют политики использовать администраторские элементы GUI, даже если добавленный к sudoers через visudo и добавил ко всем соответствующим строкам в/etc/groups. Это, вероятно, имеет некоторое отношение к polkit, но я не знаю, как изменить и устранить проблему. Я пытался выполнить эти шаги с 2012, но напрасно.
  3. Учетные записи LDAP страдают от некоторых поврежденных функций, например: кнопки GUI для перезапущения/закрытия не работают и нет никаких распознанных Звуковых устройств, и перезапускающий/устанавливающий pavucontrol не помогает. Это дает Вам ошибку полномочий, даже если используемый с sudo (не должен нуждаться/использоваться). Принтеры не работают по умолчанию также.

Способ воспроизвести:

Новая чистая установка Ubuntu 18.10

Настроенный LDAP:

sudo apt-get install libnss-ldap libpam-ldap

Отредактируйте/etc/nsswitch.conf файл и добавьте ldap к passwd, группе и теневым строкам

Отредактируйте/etc/pam.d/common-session файл для добавления следующей строки

session required pam_mkhomedir.so skel=/etc/skel umask=0022

Откройте терминал и попытку переключиться на другого пользователя (LDAP). Это должно работать.

Используя интерфейс человечности, выйдите из системы и попробуйте вход в систему тем же пользователем (LDAP), он не должен работать и если цикл загрузки.

Войдите в использовании нормальной 'Локальной' администраторской учетной записи и переключитесь на lightdm с:

sudo apt install lightdm

Чтобы смочь на самом деле войти в систему с именем пользователя LDAP, создайте/etc/lightdm/lightdm.conf и добавьте

[Seat:*]
allow-guest=true
greeter-show-manual-login=true

Перезапустите машину и войдите в систему с помощью учетной записи LDAP.

Посмотрите, что проблемы, описанные выше, присутствуют. Затем попытайтесь фиксировать их путем добавления пользователя LDAP к sudoer и соответствующим группам.

0
задан 27 February 2019 в 04:50

2 ответа

Реальная проблема пропускала nscd.

Легко зафиксированный путем установки его

sudo apt install nscd
0
ответ дан 26 October 2019 в 03:36

Я работал с gdm3 на Ubuntu 18.04 и встретился с подобной проблемой. В/etc/pam.d/common-session у нас было следующее. Мы скопировали его с наших 16,04 установок.

сессия достаточная pam_krb5.so сессия потребовала pam_unix.so сессии дополнительный pam_systemd.so

Для 18,04, pam_krb5 строка должна быть переключена на дополнительный, чтобы гарантировать, что pam_unix модуль достигнут в этом стеке. Это, кажется, требуется теперь позволить Пользователям Active Directory (LDAP+Kerberos) быть разрешенными выполнить X-окна.

0
ответ дан 26 October 2019 в 03:36

Другие вопросы по тегам:

Похожие вопросы: