在进行了新的安装和更新&升级之后,我遵循本指南将机器添加到我们的AD基础结构中,但是在基本配置realm join -v [domain]返回之后
! Can't contact LDAP server
realm: No such realm found因此,我启动了一个CentOS最小VM,并通过它注册了机器。交叉引用这两个输出时,我注意到在Ubuntu上,当查找LDAP服务器时,同一个realm命令正在查询错误的IP,但我没有找到任何关于如何在配置文件中或通过man realm更改该参数的信息。
因此,我尝试了ldapsearch -h [server IP],手动指定服务器,然后返回如下:
ldap_sasl_interactive_bind_s: Local error (-2)
additional info: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (No Kerberos credentials available (default cache: FILE:/tmp/krb5cc_0))这不应该是一个问题,因为CentOS VM给出了相同的结果,尽管它成功地加入了。因此,我从CentOS机器复制了krb5.conf、sssd.conf和realmd.conf的配置文件(备份后),但是给出了相同的原始错误。
我认为错误的LDAP DSE查找是问题所在,但在任何地方都找不到要更改的参数。
谢谢你的帮助。
AD服务器运行Windows 2016。提供以下.conf文件:
[libdefaults]
default_realm = MYDOMAIN.COM
dns_lookup_realm = true
dns_lookup_kdc = true
forwardable = true
rdns = false
[realms]
MYDOMAIN.COM = {
kdc = server.mydomain.com
admin_server = server.mydomain.com
default_domain = mydomain.com
}
[domain_realm]
.mydomain.com = MYDOMAIN.COM
mydomain.com = MYDOMAIN.COM[sssd]
services = nss, pam
domains = mydomain.com
config_file_version = 2
[domain/mydomain.com]
id_provider = ad
access_provider = ad
ad_domain = mydomain.com
krb5_realm = MYDOMAIN.COM
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%d/%u[users]
default-home = /home/%D/%U
default-shell = /bin/bash
[active-directory]
default-client = sssd
os-name = Ubuntu
os-version = 18.04
[service]
automatic-install = no
[mydomain.com]
fully-qualified-names = yes
automatic-id-mapping = no
user-principal = yes
manage-system = yes发布于 2020-04-24 10:11:34
太好了,你能分享!我也有同样的问题:
realm: No such realm found:我遵循这些指南:
我的问题通过两个较小的行动解决了:
/etc/default/grub中更改了这两行代码,并添加了ipv6.disable=1:GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1“GRUB_CMDLINE_LINUX="ipv6.disable=1”并运行update-grub。发布于 2020-02-20 21:27:53
我有两台运行Kubuntu的机器和一台运行Samba4AD服务器的Nethserver (CentOS)服务器。
其中一台客户端计算机较旧,并已多次更新。另一台客户端计算机在其上有相当新的Kubuntu 19.10安装。
由于某种原因,域登录在旧机器上停止工作。我一直在检查这两台机器上的配置,看看它们有什么不同。
新机器没有krb5.conf或realmd.conf。老机器有。不知为何,在sssd.conf文件中,行
ldap_id_mapping = True已经变成假的了。
我已经删除了两个配置文件,并将ldap_id_mapping值更改为True,并且事情似乎已经恢复正常。如果有问题,可以删除文件并尝试默认设置。至少可以缩小问题的来源。
https://askubuntu.com/questions/1109923
复制相似问题