Объекты групповой политики ADsys — пользовательские политики не кэшируются и не обрабатываются

У меня есть система 22.04, подключенная к Active Directory, установлен ADsys, создано несколько групповых политик. Аутентификация пользователя работает нормально, политики компьютера/компьютера применяются успешно. Однако параметры политики пользователя, похоже, не кэшируются и не применяются к системе.

Требуются ли дополнительные элементы конфигурации для обработки пользовательских политик? Я просмотрел документацию, насколько мог, но не смог найти ничего, что можно было бы применить здесь. Учетная запись пользователя, в которую выполняется вход, находится в подразделении AD, к которому связан объект групповой политики под названием «Пользователь Ubuntu», а настройки пользователя включены.

      $ adsysctl policy update -av
INFO No configuration file: Config File "adsys" Not Found in "[/var/cache/adsys/policies/U-3GTRXJWRUPDOW /home/testuser /etc /usr/sbin]".
We will only use the defaults, env variables or flags. 
INFO Downloading "assets"                         
INFO Apply policy for U-3GTRXJWRUPDOW (machine: true) 
      $ adsysctl policy applied --details
ERROR Error from server: error while displaying applied policies: failed to dump policies for "testuser@ad.testlab.com": no policy applied for "testuser@ad.testlab.com": can't get cached policies from /var/cache/adsys/policies/testuser@ad.testlab.com: open /var/cache/adsys/policies/testuser@ad.testlab.com/policies: no such file or directory
      $ ls /var/cache/adsys/policies
U-3GTRXJWRUPDOW
      $ cat /var/cache/adsys/policies/U-3GTRXJWRUPDOW/policies
gpos:
    - id: '{1F00F6F9-7DDA-400B-96D0-C7CEE5D38A0A}'
      name: Ubuntu-Machine
      rules:
        privilege:
            - key: client-admins
              value: |
                adminuser@ad.testlab.com
              disabled: false
    - id: '{3C3DF920-9466-4FE9-97D0-7CA3AE9E6B75}'
      name: Ubuntu User
      rules: {}
    - id: '{31B2F340-016D-11D2-945F-00C04FB984F9}'
      name: Default Domain Policy
      rules: {}
      $ realm list
ad.testlab.com
  type: kerberos
  realm-name: AD.TESTLAB.COM
  domain-name: ad.testlab.com
  configured: kerberos-member
  server-software: active-directory
  client-software: winbind
  required-package: libnss-winbind
  required-package: winbind
  required-package: libpam-winbind
  required-package: samba-common-bin
  login-formats: AD\%U
  login-policy: allow-any-login
ad.testlab.com
  type: kerberos
  realm-name: AD.TESTLAB.COM
  domain-name: ad.testlab.com
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: sssd-tools
  required-package: sssd
  required-package: libnss-sss
  required-package: libpam-sss
  required-package: adcli
  required-package: samba-common-bin
  login-formats: %U
  login-policy: allow-realm-logins
      $ sudo cat /etc/sssd/sssd.conf
[sssd]
domains = ad.testlab.com
services = nss, pam
default_domain_suffix = ad.testlab.com
full_name_format = %1$s

[domain/ad.testlab.com]
ad_enabled_domains = ad.testlab.com
fallback_homedir = /home/%u
default_shell = /bin/bash
id_provider = ad
auth_provider = ad
access_provider = ad
ad_gpo_map_remote_interactive = +dcv, +dcv-graphical-sso
ad_gpo_ignore_unreadable = true
cache_credentials = true
ignore_group_members = true
subdomain_inherit = ignore_group_members
krb5_store_password_if_offline = true
ad_gpo_access_control = disabled

0 ответов

Другие вопросы по тегам