Просто испытанное переключение от Linux Mint до Ubuntu 18.10, но многочисленных проблем, с которыми встречаются, с учетными записями. Все шаги для воссоздания находятся ниже в деталях.
Я хотел бы знать, как Ubuntu 18.10 дифференцирует Локально созданных пользователей по сравнению с теми на сервере LDAP и почему столько функций повреждается для пользователей LDAP.
Проблемы:
Способ воспроизвести:
Новая чистая установка Ubuntu 18.10
Настроенный LDAP:
sudo apt-get install libnss-ldap libpam-ldap
Отредактируйте/etc/nsswitch.conf файл и добавьте ldap к passwd, группе и теневым строкам
Отредактируйте/etc/pam.d/common-session файл для добавления следующей строки
session required pam_mkhomedir.so skel=/etc/skel umask=0022
Откройте терминал и попытку переключиться на другого пользователя (LDAP). Это должно работать.
Используя интерфейс человечности, выйдите из системы и попробуйте вход в систему тем же пользователем (LDAP), он не должен работать и если цикл загрузки.
Войдите в использовании нормальной 'Локальной' администраторской учетной записи и переключитесь на lightdm с:
sudo apt install lightdm
Чтобы смочь на самом деле войти в систему с именем пользователя LDAP, создайте/etc/lightdm/lightdm.conf и добавьте
[Seat:*]
allow-guest=true
greeter-show-manual-login=true
Перезапустите машину и войдите в систему с помощью учетной записи LDAP.
Посмотрите, что проблемы, описанные выше, присутствуют. Затем попытайтесь фиксировать их путем добавления пользователя LDAP к sudoer и соответствующим группам.
Реальная проблема пропускала nscd.
Легко зафиксированный путем установки его
sudo apt install nscd
Я работал с gdm3 на Ubuntu 18.04 и встретился с подобной проблемой. В/etc/pam.d/common-session у нас было следующее. Мы скопировали его с наших 16,04 установок.
сессия достаточная pam_krb5.so сессия потребовала pam_unix.so сессии дополнительный pam_systemd.so
Для 18,04, pam_krb5 строка должна быть переключена на дополнительный, чтобы гарантировать, что pam_unix модуль достигнут в этом стеке. Это, кажется, требуется теперь позволить Пользователям Active Directory (LDAP+Kerberos) быть разрешенными выполнить X-окна.