Re bonjour,
Merci aux deux personnes qui ont donner de leurs temps pour m'apporter une réponse mais cela n'a pas été bénéfique.
voici la doc sur lequel je m'appuie en ce moment:
https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/pdf/Windows_Integration_Guide/Red_Hat_Enterprise_Linux-7-Windows_Integration_Guide-en-US.pdf
Je vais réitérer ma demande.
Pour le moment tout les membres de mon domain ont accès en lecture seule sur mon serveur.
Voici le resultat de la commande. REEALM LIST
[root@hostname:0 ~]# realm list
mon.domain.com
type: kerberos
realm-name: mon.domain.com
domain-name: mon.domain.com
configured: kerberos-member
server-software: active-directory
client-software: winbind
required-package: oddjob-mkhomedir
required-package: oddjob
required-package: samba-winbind-clients
required-package: samba-winbind
required-package: samba-common
login-formats: mondomain+%U
** login-policy: allow-any-login**
voici la conf de mon fichier /etc/sssd/sssd.conf
[sssd]
config_file_version = 2
domains = mon.domain.com
services = nss, pam, pac, ssh
[domain/mon.domain.com]
id_provider = mon.domain.com
auth_provider = mon.domain.com
chpass_provider = mon.domain.com
access_provider = mon.domain.com
cache_credentials = true
[nss]
override_homedir = /home/%d/%u
[active-directory]
default-client = sssd
voici la conf de mon fichier /etc/pam.d/system/auth
auth required pam_env.so
auth [default=1 success=ok] pam_localuser.so
auth [success=done ignore=ignore default=die] pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth sufficient pam_sss.so forward_pass
auth sufficient pam_krb5.so use_first_pass
auth sufficient pam_winbind.so cached_login use_first_pass
auth required pam_deny.so
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account [default=bad success=ok user_unknown=ignore] pam_sss.so
account [default=bad success=ok user_unknown=ignore] pam_krb5.so
account [default=bad success=ok user_unknown=ignore] pam_winbind.so cached_login
account required pam_permit.so
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
password sufficient pam_sss.so use_authtok
password sufficient pam_krb5.so use_authtok
password sufficient pam_winbind.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session optional pam_oddjob_mkhomedir.so umask=0077
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_sss.so
session optional pam_krb5.so
session optional pam_winbind.so cached_login
Merci à vous pour l'aide possible.
Répondre
# explique ta demande
Posté par goeb . Évalué à 2.
Alors il faut que tu expliques ta demande (sans qu'on ait besoin de suivre le lien). Sinon on reste sur sa faim.
# DOUBLONS
Posté par NeoX . Évalué à 3.
ce sujet est un doublon du sujet existant ici
http://linuxfr.org/forums/linux-redhat/posts/autoriser-un-groupe-windows-a-se-connecter-en-ssh-sur-mon-serveur-linux
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.