我正在尝试为 AD 域的不同用户定义不同的登录 shell,如此处所述。目的是拒绝特定组的成员登录,同时允许他们进行 SSH 隧道。
下面是文件/etc/sssd/sssd.conf
。MYDOMAIN.GLOBAL 是 AD 提供的默认域。下面的配置定义了一个测试域 MYDOMAIN_TEST.GLOBAL,它不在 AD 中,作为这些受限用户的域。(这只是一个用于测试的配置:稍后,在 MYDOMAIN_TEST.GLOBAL 域部分中,override_shell = /bin/zsh
将被替换为override_shell = /sbin/nologin
。)
[sssd]
domains = MYDOMAIN.GLOBAL,MYDOMAIN_TEST.GLOBAL
config_file_version = 2
services = nss, pam
[nss]
default_shell = /bin/bash
[domain/MYDOMAIN.GLOBAL]
ad_server = ad.mydomain.global
ad_domain = MYDOMAIN.GLOBAL
ldap_user_search_filter = (memberOf=CN=AdminsGroup,OU=Groups,DC=MYDOMAIN,DC=GLOBAL)
id_provider = ad
simple_allow_groups = [email protected]
override_shell = /bin/bash
[domain/MYDOMAIN_TEST.GLOBAL]
ad_server = ad.mydomain.global
ad_domain = MYDOMAIN.GLOBAL
ldap_user_search_filter = (memberOf=CN=LimitedGroup,OU=Groups,DC=MYDOMAIN,DC=GLOBAL)
id_provider = ad
simple_allow_groups = [email protected]
override_shell = /bin/zsh
MYDOMAIN.GLOBAL 的成员能够通过 SSH 登录,而 MYDOMAIN_TEST.GLOBAL 的成员则不能并得到“权限被拒绝,请重试”或“身份验证失败”错误。
sssd
日志文件不显示任何错误。
这是为什么?
MYDOMAIN_TEST.GLOBAL 是否需要出现在 AD 中?如果是,是否有可能以某种方式绕过它并使用不同的“本地类别”用户配置 sss 来做我想做的事?
(注意:显然这可以用 nlscd 来完成,根据这个问题和另一个问题,但它需要一个 LDAP 服务器,并且将其配置为使用 AD 是另一种蠕虫。)
这应该适用于较新版本的 sssd:
ldap_user_search_base
用于代替现在已弃用的(已删除?)ldap_user_search_filter
。我不知道添加
simple_allow_groups
带有ldap_user_search_base
过滤器的 a 是否正确。我想知道它是否仅适用于simple_allow_groups
指令。感谢sssd 维护者,我找到了答案。这是一个可以满足我需要的工作配置,即允许 SSH 隧道但不允许 SSH 登录到作为 AD LimitedGroup 成员的 AD 用户。
请注意,受限组的成员必须 ssh as
user@MYDOMAIN_TEST.GLOBAL
,而不是 as[email protected]
,否则它将不起作用。simple_allow_groups
该解决方案的要点是在指令中使用 SSSD 部分域名而不是 AD 域名。但是请注意,该配置也可以在没有行access_provider = simple
和simple_allow_groups = ...
. 正如用户在评论中报告的那样,也可以在simple_allow_groups = group
没有指令的情况下进行设置。use_fully_qualified_names = True
另外,请注意,此配置使用
ldap_user_search_base
而不是 deprecatedldap_user_search_filter
。其他配置选项仅用于完整性,因为它们已经在配置文件中。