基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(二):基于 SSSD 同步 LDAP 账号

0
0
{"value":"### **1. 写作背景**\n写作本系列文章的背景是我们要在大数据平台/企业数据湖场景下给出中心化的用户身份认证方案。此前,我们实现过 Windows AD + Kerberos 的集成方案,由于 Windows AD 是 LDAP 和 Kerberos 的双重实现,这种天然优势使得 Windows AD 可以实现真正意义上的(大数据集群的)Kerberos 账号与企业用户账号的统一管理。当我们想在OpenLDAP + Kerberos 上实现同样的目标时,发现这一领域的知识与方案琐碎而凌乱,缺少统一连贯,脉络清晰的讲解,在经过大量技术调研和系统梳理后,我们特别撰写了本系列文章,希望可以借此将这一话题全面彻底地阐述清楚。本系列由三篇文章组成,将沿着“如何集成 OpenLDAP 与 Kerberos 实现统一认证管理”这一主线推进,在实现过程中会详细介绍使用到的技术和原理并给出完备的执行脚本用于实际环境的搭建。我们假设读者已经具备 OpenLDAP 和 Kerberos 的基本知识,不再对两者进行单独介绍。\n\n### **2. 既定目标**\n在上一篇文章中,我们安装了 OpenLDAP 并将 Kerberos 的后台数据库迁移到了 OpenLDAP 上,实现了两系统用户数据的统一存储。本文将展开第二阶段的集成工作,即此前在技术方案(路线图)中介绍的第③和第④步:\n\n![image.png](https://dev-media.amazoncloud.cn/13cf218f0cdf4dfa9fa2ec2121c5f68e_image.png)\n\n图1: OpenLDAP 与 Kerberos 集成方案\n\n这两步操作将在 Linux 主机上启用 SSSD,用户通过 SSH 登录大数据集群各个节点时,将会通过 SSSD 转到 OpenLDAP 进行身份认证。\n\n对于大数据集群来说,③④两步操作的主要意义并不在于可以让用户登录 Linux,而是在于:当我们向 Yarn 提交作业时,Yarn 会要求执行作业的各 Worker 节点上能找到提交作业的 Linux用户,因此,我们需要架设一条通道将 OpenLDAP 账号同步到各个 Linux 主机上,这个通道就是 SSSD。\n\n### **3. 工作原理**\n本文操作的主要对象是 SSSD(System Security Services Dameon,官网地址:https://sssd.io),它是一个工作在 Linux 系统上与LDAP/AD 对接进行身份认证和账号缓存的服务,与直接同 LDAP 对接相比,SSSD 有如下一些优点:\n\n- 支持离线认证:当本地主机与 LDAP 服务器断网的情况下,用户依然可以登录\n- 减轻LDAP服务器的负载:通过 SSSD,一台 Linux 主机仅与 LDAP 服务器建立一个连接\n- 支持多个 LDAP/AD:通过 SSSD,可以同时配置多个 LDAP/AD作为认证源\n### **4. 安装操作**\n※ 提示:本文所有命令均以 root 用户身份执行,不再显式使用 sudo 修饰。\n\n#### **4.1 创建 SSSD 的 Bind DN**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n由于 SSSD 需要登录 OpenLDAP 检索账号,所以需要为其在 OpenLDAP 上创建一个专职账号:```cn=sssd,ou=services,dc=example,dc=com```,操作命令如下:\n\n```\\ncat << EOF | ldapadd -D \\"cn=admin,dc=example,dc=com\\" -w Admin1234!\\ndn: cn=sssd,ou=services,dc=example,dc=com\\nsn: sssd\\ncn: sssd\\nobjectClass: top\\nobjectclass: person\\nuserPassword: Admin1234!\\nEOF\\n```\n\n备注: 这是本文唯一一处需要在 OpenLDAP 上执行的操作,后续所有操作均在大数据集群各个节点上执行。\n\n#### **4.2 安装软件包**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n使用如下命令安装必要的软件包:\n\n```\\nyum -y install openldap-clients sssd sssd-client sssd-ldap sssd-tools authconfig nss-pam-ldapd oddjob-mkhomedir\\n```\n\n#### **4.3 使用 authconfig 配置 SSSD**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\nauthconfig 是 Linux 系统上一个对各种认证资源进行统一配置的工具,我们将通过它完成一部分的 SSSD 配置,命令如下:\n\n```\\nauthconfig --enablesssd --enablesssdauth --enablemkhomedir --enablerfc2307bis --enableldap --enableldapauth --disableldaptls --disableforcelegacy --disablekrb5 --ldapserver ldap://ip-10-0-0-70.cn-north-1.compute.internal --ldapbasedn \\"dc=example,dc=com\\" --updateall\\n```\n\n关于这条命令,大部分选项都可以直接从名称上了解其作用,需要特别解释的是下面几个配置项:\n\n- –disableforcelegacy\n\n–disableforcelegacy 其实是默认值,不显式配置也会生效,和它对应的是 –enableforcelegacy 选项。官方文档对这两个选项的解释并不够细致,它们是为兼容某些旧式服务(例如一些很旧的 OpenLDAP 版本)而设计的,但其实这两个选项对配置的影响非常大,最大的区别在于:\n\n1. 如果使用–disableforcelegacy,则启动的是 sssd 进程,并且会自动创建并使用/etc/sssd/sssd.conf 文件\n2. 如果使用–enableforcelegacy,则启动的是 nslcd 进程,不会创建和使用/etc/sssd/sssd.conf 文件,命令行中的若干配置项会更新到/etc/nslcd.conf,/etc/pam.d/system-auth 和/etc/pam.d/password-auth 等文件中\n\n总之,在安装新环境时,建议首选–disableforcelegacy,它会让 authconfig 将配置(特别是ldap相关的)信息写到/etc/sssd/sssd.conf 文件的[domain/default]中,如该 sssd.conf 文件不存在,authconfig 还会自动创建该文件。\n\n- –updateall\n\n该选项的作用是将命令行中的各项配置更新到对应服务的配置文件中,与之类似的是 –update 参数,它们的区别在于 –updateall 会更新全部配置。我们建议大家使用 –updateall 而不是 –update,因为这样可以保证始终以 authconfig 命令给出的配置为准,避免手动修改一些配置文件。网上有很多文章告诉读者在使用了 authconfig 命令后还要再去修改/etc/pam.d/system-auth 和/etc/pam.d/password-auth等文件,都是因为没有使用 –updateall 导致的,这种做法不能说有错,但确实是有隐患的。典型的例子是:这些文章会要求读者手动修改/etc/pam.d/system-auth 和/etc/pam.d/password-auth两个文件中与 pam_sss.so 和 pam_ldap.so 有关的4个配置项,但其实这些配置会有很大概率在下次执行 authconfig 命令时被覆盖掉。\n\n正确控制 pam_sss.so 和 pam_ldap.so 相关配置项的做法是:在每次执行 authconfig 时,总是使用 –enableforcelegacy 和 –updateall 两个选项,通过 enable 或 disable ldapauth 与 sssdauth 可以精确控制与 pam_sss.so 和 pam_ldap.so 有关的四项配置,具体逻辑是:\n\n–enableldapauth:将会在/etc/pam.d/system-auth和/etc/pam.d/password-auth 追加 pam_ldap.so 相关的4项配置 –disableldapauth:将会在/etc/pam.d/system-auth 和/etc/pam.d/password-auth 移除 pam_ldap.so 相关的4项配置 –enablesssdauth:将会在/etc/pam.d/system-auth 和/etc/pam.d/password-auth 追加 pam_sss.so 相关的4项配置 –disablesssdauth:将会在/etc/pam.d/system-auth和/etc/pam.d/password-auth 移除 pam_sss.so 相关的4项配置\n\n再次提醒一下,以上情形只在启用了 –enableforcelegacy 和 –updateall 的前提下才有效。由于我们使用了 –disableforcelegacy,所以不必手动修改/etc/pam.d/system-auth 和/etc/pam.d/password-auth 两个文件,只需要简单执行上面的 authconfig 命令即可。authconfig 命令执行完毕后,可以通过下面的命令查看一下当前配置,从输出的信息可以判断出哪些认证模块被启用哪些没有:\n\n```\\nauthconfig --test\\n```\n\n备注:针对 CentOS 8,应该使用 authselect 替换 authconfig 进行配置,本文使用的演示环境不支持 authselect,故不再单独介绍。\n\n#### **4.4 其他必要配置项**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n尽管 authconfig 命令配合 –disableforcelegacy 选项可以自动生成/etc/sssd/sssd.conf 文件,但是 authconfig 还是不能涵盖 sssd.conf 中的所有配置,以下几项配置无法通过 authconfig 参数设置,但必须要在 sssd.conf 中提供:\n\n```\\nldap_default_bind_dn = cn=sssd,ou=services,dc=example,dc=com\\nldap_default_authtok_type = password\\nldap_default_authtok = Admin1234!\\n```\n\nldap_default_bind_dn 用于指定 SSSD 的 bind dn,我们已经在第一步先行创建好了这个 DN,如果想简化操作,可以直接使用 admin。ldap_default_authtok_type 用于指明定 bind dn 的认证方式,这里使用的是密码认证,ldap_default_authtok 是用来配置 bind dn 的密码。此外,还有一些与 ldap 有关的配置项是用于账号检索的,它们是:\n\n```\\nldap_user_object_class = posixAccount\\nldap_user_name = uid\\nldap_user_uid_number = uidNumber\\n```\n\n上述三项给出的值本身就是这些配置项的默认值,所以并不需要显式配置,这些默认值适用于绝大多数情况,仅当 SSSD 同步不到你想要的账号时,才可能需要适当修改一下相应的值。\n\n接下来两项是用户登录后与环境有关的配置项:\n\n```\\noverride_homedir = /home/%u\\ndefault_shell = /bin/bash\\n```\n\n“override_homedir = /home/%u”用于配置 LDAP 用户登录 Linux 后的 home 目录,当用户初次登录时,系统会根据这里的配置为用户创建 home 目录,其中%u表示用户名。自动创建home目录的功能是通过安装 oddjob-mkhomedir 实现的,这个安装包中有一个名为pam_oddjob_mkhomedir.so 的库,authconfig 命令就是利用这个库创建 home 目录的。\n\n“default_shell = /bin/bash”用于配置同步的 LDAP 用户在 Linux 下的默认shell,这里我们统一使用 bash shell。\n\n此外,如果配置过程中出现错误,详细的日志信息对排查错误非常重要,此时,可以通过以下的配置项提升日志输出的详细度:\n\n```\\ndebug_level = 9\\n```\n\n最后,我们可以使用如下命令,将 authconfig 生成的内容与需要额外添加的内容合并,生成一份完整的配置:\n\n```\\ntee /etc/sssd/sssd.conf<<EOF\\n[sssd]\\nservices = nss, pam, autofs\\ndomains = default\\n\\n[domain/default]\\nautofs_provider = ldap\\nldap_schema = rfc2307bis\\nkrb5_realm = CN-NORTH-1.COMPUTE.INTERNAL\\nldap_search_base = dc=example,dc=com\\nkrb5_server = ip-10-0-1-90.cn-north-1.compute.internal:88\\nid_provider = ldap\\nauth_provider = ldap\\nchpass_provider = ldap\\nldap_uri = ldap://ip-10-0-0-70.cn-north-1.compute.internal\\nldap_id_use_start_tls = False\\ncache_credentials = True\\nldap_tls_reqcert = never\\nldap_tls_cacertdir = /etc/openldap/cacerts\\nldap_default_bind_dn = cn=sssd,ou=services,dc=example,dc=com\\nldap_default_authtok_type = password\\nldap_default_authtok = Admin1234!\\noverride_homedir = /home/%u\\ndefault_shell = /bin/bash\\n\\n[nss]\\nhomedir_substring = /home\\n\\n[pam]\\n\\n[autofs]\\nEOF\\n\\nchmod 600 /etc/sssd/sssd.conf\\n```\n\n关于更多sssd.conf文件的配置项可参考:[https://linux.die.net/man/5/sssd.conf](https://linux.die.net/man/5/sssd.conf)\n\n#### **4.5 配置 SSH**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n如果允许 SSSD 同步的用户 SSH 登录服务器,需要对 SSH 做一些必要配置,具体操作是打开/etc/ssh/sshd_config 文件,将“UsePAM no”和“PasswordAuthentication no”注释掉(如果有的话),并设置“UsePAM yes”和“PasswordAuthentication yes”:\n\n```\\n#UsePAM no\\nUsePAM yes\\n#PasswordAuthentication no\\nPasswordAuthentication yes\\n```\n\n或执行如下脚本:\n\n```\\ncp -f /etc/ssh/sshd_config /etc/ssh/sshd_config.\$(date +%s)\\n\\nitems=(UsePAM PasswordAuthentication)\\n\\nfor item in \${items[@]}; do\\n searchExp=\\"^\\\\s*[#]\\\\?\\\\s*\${item}\\\\s*\\\\(yes\\\\|no\\\\)\$\\"\\n # 所有待删除的行号\\n lineNums=(\$(grep -n -e \\"\$searchExp\\" /etc/ssh/sshd_config | cut -d: -f1))\\n # 生成sed行表达式\\n printf -v linesExp \\"%sd;\\" \\"\${lineNums[@]}\\"\\n # 删除所有行\\n sed -i -e \\"\$linesExp\\" /etc/ssh/sshd_config\\n # 在原第一行处插入新配置(为了保持配置项出现在合适的位置)\\n sed \\"\${lineNums[0]}i \${item} yes\\" -i /etc/ssh/sshd_config\\ndone\\n```\n\n#### **4.6 重启服务**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n完成上述所有操作后,需要激活并重启以下服务:\n\n```\\nsystemctl enable sssd oddjobd\\nsystemctl restart sssd oddjobd sshd\\nsystemctl status sssd oddjobd sshd\\n```\n\n#### **4.7 登录验证**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n服务重启后,LDAP 的账号数据就可以经 SSSD 同步至本地 Linux 主机了,以“user1”用户为例,可以使用命令:\n\n```\\nid user1\\n```\n\n如果命令打印出了 user1 的相关信息,则表示 SSSD 已经可以和 OpenLDAP 正常通信了,同时也可以切换到 user1 用户上验证:\n\n```\\nsu -l user1\\n```\n\n最后,就是使用 SSH 进行登录验证了,读者可以使用自己熟悉的 SSH 客户端工具以```user1```为用户名,以```Admin1234!```为密码进行 SSH 登录验证。至此,我们已经完成本文的预定目标,实现了集成方案示意图中的第③、④两步。\n\n### **附录:常见错误**\n当遇到配置无效或配置中出现错误的时候,可以重点留意如下日志文件中的错误信息:\n\n```\\n/var/log/secure\\n/var/log/sssd/sssd_default.log\\n```\n\n以下是一些常见的错误和处理方法:\n\n- 启动 SSSD 服务时报错:SSSD couldn’t load the configuration database [2]: No such file or directory.\n\n原因:/etc/sssd/sssd.conf文件不存在。可以使用 authconfig 命令配合–disableforcelegacy选项自动生成 sssd.conf 文件\n\n- SSH 登录时报错:pam_sss(sshd:auth): received for user …: 6 (Permission denied)\n\n原因:如果 OpenLDAP 没有启用 TLS,则必须要在 sssd.conf 文件中显式地配置```ldap_tls_reqcert = never```\n\n- /var/log/sssd/sssd_default.log文件报错:User [xxx] filtered out! (primary gid out of range)\n\n原因是在 LDAP 中查看用户的 GID 是0,这是使用 LdapAdmin 创建用户时,不选 Group 时自动赋予的值,由于0是 root group 的 GID,不在允许的 GID 范围内。解决方法明确设置一个合理值,例如大于1000的随机值,或者取一个实际存在的 GID。\n\n- 用户登录后不能创建 Home 目录\n\n如果在 authconfig 中使用了 –enablemkhomedir,是会创建 home 目录的,但如果没有在/etc/sssd/sssd.conf 中显式地配置 override_homedir,默认的 home 目录其实是在根目录下。所以,要同时保证启用了 –enablemkhomedir,并在/etc/sssd/sssd.conf 中配置了:\n\n```\\noverride_homedir = /home/%u\\n```\n\n### **关联阅读:**\n[基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(一):整合后台数据库](https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-i-integrating-background-databases/)\n\n[基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(二):基于SSSD同步LDAP账号](https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-ii-synchronize-ldap-accounts-based-on-sssd/)\n\n[基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(三):基于SASL/GSSAPI深度集成](https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-iii-deep-integration-based-on-sasl-gssapi/)\n\n### **参考资料:**\nsssd.conf(5) – Linux man page [https://linux.die.net/man/5/sssd.conf](https://linux.die.net/man/5/sssd.conf)\n\nsssd.conf(5) – Linux man page (ldap part) [https://linux.die.net/man/5/sssd-ldap](https://linux.die.net/man/5/sssd-ldap)\n\nRed Hat Enterprise Linux 6 – Use of Authconfig Parameter FORCELEGACY: [https://support.hpe.com/hpesc/public/docDisplay?docId=c02791158&docLocale=en_US](https://support.hpe.com/hpesc/public/docDisplay?docId=c02791158&docLocale=en_US)\n\nUnderstanding System Security Services Daemon (SSSD) [https://www.thegeekdiary.com/understanding-system-security-services-daemon-sssd/](https://www.thegeekdiary.com/understanding-system-security-services-daemon-sssd/)\n\nConfiguring SSSD to use LDAP and require TLS authentication [https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/configuring_authentication_and_authorization_in_rhel/configuring-sssd-to-use-ldap-and-require-tls-authentication_configuring-authentication-and-authorization-in-rhel](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/configuring_authentication_and_authorization_in_rhel/configuring-sssd-to-use-ldap-and-require-tls-authentication_configuring-authentication-and-authorization-in-rhel)\n\nSimple steps to configure LDAPS with TLS certificates CentOS 7 Linux [https://www.golinuxcloud.com/configure-openldap-with-tls-certificates/](https://www.golinuxcloud.com/configure-openldap-with-tls-certificates/)\n\nsimple steps to configure ldap client RHEL/CentOS 8 [https://www.golinuxcloud.com/ldap-client-rhel-centos-8/](https://www.golinuxcloud.com/ldap-client-rhel-centos-8/)\n\n#### **本篇作者**\n**Laurence**\nAmazon 资深解决方案架构师,多年系统开发与架构经验,对大数据、云计算、企业级应用、SaaS、分布式存储和领域驱动设计有丰富的实践经验,著有 《大数据平台架构与原型实现:数据中台建设实战》一书。","render":"<h3><a id=\\"1__0\\"></a><strong>1. 写作背景</strong></h3>\\n<p>写作本系列文章的背景是我们要在大数据平台/企业数据湖场景下给出中心化的用户身份认证方案。此前,我们实现过 Windows AD + Kerberos 的集成方案,由于 Windows AD 是 LDAP 和 Kerberos 的双重实现,这种天然优势使得 Windows AD 可以实现真正意义上的(大数据集群的)Kerberos 账号与企业用户账号的统一管理。当我们想在OpenLDAP + Kerberos 上实现同样的目标时,发现这一领域的知识与方案琐碎而凌乱,缺少统一连贯,脉络清晰的讲解,在经过大量技术调研和系统梳理后,我们特别撰写了本系列文章,希望可以借此将这一话题全面彻底地阐述清楚。本系列由三篇文章组成,将沿着“如何集成 OpenLDAP 与 Kerberos 实现统一认证管理”这一主线推进,在实现过程中会详细介绍使用到的技术和原理并给出完备的执行脚本用于实际环境的搭建。我们假设读者已经具备 OpenLDAP 和 Kerberos 的基本知识,不再对两者进行单独介绍。</p>\n<h3><a id=\\"2__3\\"></a><strong>2. 既定目标</strong></h3>\\n<p>在上一篇文章中,我们安装了 OpenLDAP 并将 Kerberos 的后台数据库迁移到了 OpenLDAP 上,实现了两系统用户数据的统一存储。本文将展开第二阶段的集成工作,即此前在技术方案(路线图)中介绍的第③和第④步:</p>\n<p><img src=\\"https://dev-media.amazoncloud.cn/13cf218f0cdf4dfa9fa2ec2121c5f68e_image.png\\" alt=\\"image.png\\" /></p>\n<p>图1: OpenLDAP 与 Kerberos 集成方案</p>\n<p>这两步操作将在 Linux 主机上启用 SSSD,用户通过 SSH 登录大数据集群各个节点时,将会通过 SSSD 转到 OpenLDAP 进行身份认证。</p>\n<p>对于大数据集群来说,③④两步操作的主要意义并不在于可以让用户登录 Linux,而是在于:当我们向 Yarn 提交作业时,Yarn 会要求执行作业的各 Worker 节点上能找到提交作业的 Linux用户,因此,我们需要架设一条通道将 OpenLDAP 账号同步到各个 Linux 主机上,这个通道就是 SSSD。</p>\n<h3><a id=\\"3__14\\"></a><strong>3. 工作原理</strong></h3>\\n<p>本文操作的主要对象是 SSSD(System Security Services Dameon,官网地址:https://sssd.io),它是一个工作在 Linux 系统上与LDAP/AD 对接进行身份认证和账号缓存的服务,与直接同 LDAP 对接相比,SSSD 有如下一些优点:</p>\n<ul>\\n<li>支持离线认证:当本地主机与 LDAP 服务器断网的情况下,用户依然可以登录</li>\n<li>减轻LDAP服务器的负载:通过 SSSD,一台 Linux 主机仅与 LDAP 服务器建立一个连接</li>\n<li>支持多个 LDAP/AD:通过 SSSD,可以同时配置多个 LDAP/AD作为认证源</li>\n</ul>\\n<h3><a id=\\"4__20\\"></a><strong>4. 安装操作</strong></h3>\\n<p>※ 提示:本文所有命令均以 root 用户身份执行,不再显式使用 sudo 修饰。</p>\n<h4><a id=\\"41__SSSD__Bind_DN_23\\"></a><strong>4.1 创建 SSSD 的 Bind DN</strong></h4>\\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>由于 SSSD 需要登录 OpenLDAP 检索账号,所以需要为其在 OpenLDAP 上创建一个专职账号:<code>cn=sssd,ou=services,dc=example,dc=com</code>,操作命令如下:</p>\\n<pre><code class=\\"lang-\\">cat &lt;&lt; EOF | ldapadd -D &quot;cn=admin,dc=example,dc=com&quot; -w Admin1234!\\ndn: cn=sssd,ou=services,dc=example,dc=com\\nsn: sssd\\ncn: sssd\\nobjectClass: top\\nobjectclass: person\\nuserPassword: Admin1234!\\nEOF\\n</code></pre>\\n<p>备注: 这是本文唯一一处需要在 OpenLDAP 上执行的操作,后续所有操作均在大数据集群各个节点上执行。</p>\n<h4><a id=\\"42__41\\"></a><strong>4.2 安装软件包</strong></h4>\\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>使用如下命令安装必要的软件包:</p>\n<pre><code class=\\"lang-\\">yum -y install openldap-clients sssd sssd-client sssd-ldap sssd-tools authconfig nss-pam-ldapd oddjob-mkhomedir\\n</code></pre>\\n<h4><a id=\\"43__authconfig__SSSD_50\\"></a><strong>4.3 使用 authconfig 配置 SSSD</strong></h4>\\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>authconfig 是 Linux 系统上一个对各种认证资源进行统一配置的工具,我们将通过它完成一部分的 SSSD 配置,命令如下:</p>\n<pre><code class=\\"lang-\\">authconfig --enablesssd --enablesssdauth --enablemkhomedir --enablerfc2307bis --enableldap --enableldapauth --disableldaptls --disableforcelegacy --disablekrb5 --ldapserver ldap://ip-10-0-0-70.cn-north-1.compute.internal --ldapbasedn &quot;dc=example,dc=com&quot; --updateall\\n</code></pre>\\n<p>关于这条命令,大部分选项都可以直接从名称上了解其作用,需要特别解释的是下面几个配置项:</p>\n<ul>\\n<li>–disableforcelegacy</li>\n</ul>\\n<p>–disableforcelegacy 其实是默认值,不显式配置也会生效,和它对应的是 –enableforcelegacy 选项。官方文档对这两个选项的解释并不够细致,它们是为兼容某些旧式服务(例如一些很旧的 OpenLDAP 版本)而设计的,但其实这两个选项对配置的影响非常大,最大的区别在于:</p>\n<ol>\\n<li>如果使用–disableforcelegacy,则启动的是 sssd 进程,并且会自动创建并使用/etc/sssd/sssd.conf 文件</li>\n<li>如果使用–enableforcelegacy,则启动的是 nslcd 进程,不会创建和使用/etc/sssd/sssd.conf 文件,命令行中的若干配置项会更新到/etc/nslcd.conf,/etc/pam.d/system-auth 和/etc/pam.d/password-auth 等文件中</li>\n</ol>\\n<p>总之,在安装新环境时,建议首选–disableforcelegacy,它会让 authconfig 将配置(特别是ldap相关的)信息写到/etc/sssd/sssd.conf 文件的[domain/default]中,如该 sssd.conf 文件不存在,authconfig 还会自动创建该文件。</p>\n<ul>\\n<li>–updateall</li>\n</ul>\\n<p>该选项的作用是将命令行中的各项配置更新到对应服务的配置文件中,与之类似的是 –update 参数,它们的区别在于 –updateall 会更新全部配置。我们建议大家使用 –updateall 而不是 –update,因为这样可以保证始终以 authconfig 命令给出的配置为准,避免手动修改一些配置文件。网上有很多文章告诉读者在使用了 authconfig 命令后还要再去修改/etc/pam.d/system-auth 和/etc/pam.d/password-auth等文件,都是因为没有使用 –updateall 导致的,这种做法不能说有错,但确实是有隐患的。典型的例子是:这些文章会要求读者手动修改/etc/pam.d/system-auth 和/etc/pam.d/password-auth两个文件中与 pam_sss.so 和 pam_ldap.so 有关的4个配置项,但其实这些配置会有很大概率在下次执行 authconfig 命令时被覆盖掉。</p>\n<p>正确控制 pam_sss.so 和 pam_ldap.so 相关配置项的做法是:在每次执行 authconfig 时,总是使用 –enableforcelegacy 和 –updateall 两个选项,通过 enable 或 disable ldapauth 与 sssdauth 可以精确控制与 pam_sss.so 和 pam_ldap.so 有关的四项配置,具体逻辑是:</p>\n<p>–enableldapauth:将会在/etc/pam.d/system-auth和/etc/pam.d/password-auth 追加 pam_ldap.so 相关的4项配置 –disableldapauth:将会在/etc/pam.d/system-auth 和/etc/pam.d/password-auth 移除 pam_ldap.so 相关的4项配置 –enablesssdauth:将会在/etc/pam.d/system-auth 和/etc/pam.d/password-auth 追加 pam_sss.so 相关的4项配置 –disablesssdauth:将会在/etc/pam.d/system-auth和/etc/pam.d/password-auth 移除 pam_sss.so 相关的4项配置</p>\n<p>再次提醒一下,以上情形只在启用了 –enableforcelegacy 和 –updateall 的前提下才有效。由于我们使用了 –disableforcelegacy,所以不必手动修改/etc/pam.d/system-auth 和/etc/pam.d/password-auth 两个文件,只需要简单执行上面的 authconfig 命令即可。authconfig 命令执行完毕后,可以通过下面的命令查看一下当前配置,从输出的信息可以判断出哪些认证模块被启用哪些没有:</p>\n<pre><code class=\\"lang-\\">authconfig --test\\n</code></pre>\\n<p>备注:针对 CentOS 8,应该使用 authselect 替换 authconfig 进行配置,本文使用的演示环境不支持 authselect,故不再单独介绍。</p>\n<h4><a id=\\"44__86\\"></a><strong>4.4 其他必要配置项</strong></h4>\\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>尽管 authconfig 命令配合 –disableforcelegacy 选项可以自动生成/etc/sssd/sssd.conf 文件,但是 authconfig 还是不能涵盖 sssd.conf 中的所有配置,以下几项配置无法通过 authconfig 参数设置,但必须要在 sssd.conf 中提供:</p>\n<pre><code class=\\"lang-\\">ldap_default_bind_dn = cn=sssd,ou=services,dc=example,dc=com\\nldap_default_authtok_type = password\\nldap_default_authtok = Admin1234!\\n</code></pre>\\n<p>ldap_default_bind_dn 用于指定 SSSD 的 bind dn,我们已经在第一步先行创建好了这个 DN,如果想简化操作,可以直接使用 admin。ldap_default_authtok_type 用于指明定 bind dn 的认证方式,这里使用的是密码认证,ldap_default_authtok 是用来配置 bind dn 的密码。此外,还有一些与 ldap 有关的配置项是用于账号检索的,它们是:</p>\n<pre><code class=\\"lang-\\">ldap_user_object_class = posixAccount\\nldap_user_name = uid\\nldap_user_uid_number = uidNumber\\n</code></pre>\\n<p>上述三项给出的值本身就是这些配置项的默认值,所以并不需要显式配置,这些默认值适用于绝大多数情况,仅当 SSSD 同步不到你想要的账号时,才可能需要适当修改一下相应的值。</p>\n<p>接下来两项是用户登录后与环境有关的配置项:</p>\n<pre><code class=\\"lang-\\">override_homedir = /home/%u\\ndefault_shell = /bin/bash\\n</code></pre>\\n<p>“override_homedir = /home/%u”用于配置 LDAP 用户登录 Linux 后的 home 目录,当用户初次登录时,系统会根据这里的配置为用户创建 home 目录,其中%u表示用户名。自动创建home目录的功能是通过安装 oddjob-mkhomedir 实现的,这个安装包中有一个名为pam_oddjob_mkhomedir.so 的库,authconfig 命令就是利用这个库创建 home 目录的。</p>\n<p>“default_shell = /bin/bash”用于配置同步的 LDAP 用户在 Linux 下的默认shell,这里我们统一使用 bash shell。</p>\n<p>此外,如果配置过程中出现错误,详细的日志信息对排查错误非常重要,此时,可以通过以下的配置项提升日志输出的详细度:</p>\n<pre><code class=\\"lang-\\">debug_level = 9\\n</code></pre>\\n<p>最后,我们可以使用如下命令,将 authconfig 生成的内容与需要额外添加的内容合并,生成一份完整的配置:</p>\n<pre><code class=\\"lang-\\">tee /etc/sssd/sssd.conf&lt;&lt;EOF\\n[sssd]\\nservices = nss, pam, autofs\\ndomains = default\\n\\n[domain/default]\\nautofs_provider = ldap\\nldap_schema = rfc2307bis\\nkrb5_realm = CN-NORTH-1.COMPUTE.INTERNAL\\nldap_search_base = dc=example,dc=com\\nkrb5_server = ip-10-0-1-90.cn-north-1.compute.internal:88\\nid_provider = ldap\\nauth_provider = ldap\\nchpass_provider = ldap\\nldap_uri = ldap://ip-10-0-0-70.cn-north-1.compute.internal\\nldap_id_use_start_tls = False\\ncache_credentials = True\\nldap_tls_reqcert = never\\nldap_tls_cacertdir = /etc/openldap/cacerts\\nldap_default_bind_dn = cn=sssd,ou=services,dc=example,dc=com\\nldap_default_authtok_type = password\\nldap_default_authtok = Admin1234!\\noverride_homedir = /home/%u\\ndefault_shell = /bin/bash\\n\\n[nss]\\nhomedir_substring = /home\\n\\n[pam]\\n\\n[autofs]\\nEOF\\n\\nchmod 600 /etc/sssd/sssd.conf\\n</code></pre>\\n<p>关于更多sssd.conf文件的配置项可参考:<a href=\\"https://linux.die.net/man/5/sssd.conf\\" target=\\"_blank\\">https://linux.die.net/man/5/sssd.conf</a></p>\\n<h4><a id=\\"45__SSH_165\\"></a><strong>4.5 配置 SSH</strong></h4>\\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>如果允许 SSSD 同步的用户 SSH 登录服务器,需要对 SSH 做一些必要配置,具体操作是打开/etc/ssh/sshd_config 文件,将“UsePAM no”和“PasswordAuthentication no”注释掉(如果有的话),并设置“UsePAM yes”和“PasswordAuthentication yes”:</p>\n<pre><code class=\\"lang-\\">#UsePAM no\\nUsePAM yes\\n#PasswordAuthentication no\\nPasswordAuthentication yes\\n</code></pre>\\n<p>或执行如下脚本:</p>\n<pre><code class=\\"lang-\\">cp -f /etc/ssh/sshd_config /etc/ssh/sshd_config.\$(date +%s)\\n\\nitems=(UsePAM PasswordAuthentication)\\n\\nfor item in \${items[@]}; do\\n searchExp=&quot;^\\\\s*[#]\\\\?\\\\s*\${item}\\\\s*\\\\(yes\\\\|no\\\\)\$&quot;\\n # 所有待删除的行号\\n lineNums=(\$(grep -n -e &quot;\$searchExp&quot; /etc/ssh/sshd_config | cut -d: -f1))\\n # 生成sed行表达式\\n printf -v linesExp &quot;%sd;&quot; &quot;\${lineNums[@]}&quot;\\n # 删除所有行\\n sed -i -e &quot;\$linesExp&quot; /etc/ssh/sshd_config\\n # 在原第一行处插入新配置(为了保持配置项出现在合适的位置)\\n sed &quot;\${lineNums[0]}i \${item} yes&quot; -i /etc/ssh/sshd_config\\ndone\\n</code></pre>\\n<h4><a id=\\"46__197\\"></a><strong>4.6 重启服务</strong></h4>\\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>完成上述所有操作后,需要激活并重启以下服务:</p>\n<pre><code class=\\"lang-\\">systemctl enable sssd oddjobd\\nsystemctl restart sssd oddjobd sshd\\nsystemctl status sssd oddjobd sshd\\n</code></pre>\\n<h4><a id=\\"47__208\\"></a><strong>4.7 登录验证</strong></h4>\\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>服务重启后,LDAP 的账号数据就可以经 SSSD 同步至本地 Linux 主机了,以“user1”用户为例,可以使用命令:</p>\n<pre><code class=\\"lang-\\">id user1\\n</code></pre>\\n<p>如果命令打印出了 user1 的相关信息,则表示 SSSD 已经可以和 OpenLDAP 正常通信了,同时也可以切换到 user1 用户上验证:</p>\n<pre><code class=\\"lang-\\">su -l user1\\n</code></pre>\\n<p>最后,就是使用 SSH 进行登录验证了,读者可以使用自己熟悉的 SSH 客户端工具以<code>user1</code>为用户名,以<code>Admin1234!</code>为密码进行 SSH 登录验证。至此,我们已经完成本文的预定目标,实现了集成方案示意图中的第③、④两步。</p>\\n<h3><a id=\\"_225\\"></a><strong>附录:常见错误</strong></h3>\\n<p>当遇到配置无效或配置中出现错误的时候,可以重点留意如下日志文件中的错误信息:</p>\n<pre><code class=\\"lang-\\">/var/log/secure\\n/var/log/sssd/sssd_default.log\\n</code></pre>\\n<p>以下是一些常见的错误和处理方法:</p>\n<ul>\\n<li>启动 SSSD 服务时报错:SSSD couldn’t load the configuration database [2]: No such file or directory.</li>\n</ul>\\n<p>原因:/etc/sssd/sssd.conf文件不存在。可以使用 authconfig 命令配合–disableforcelegacy选项自动生成 sssd.conf 文件</p>\n<ul>\\n<li>SSH 登录时报错:pam_sss(sshd:auth): received for user …: 6 (Permission denied)</li>\n</ul>\\n<p>原因:如果 OpenLDAP 没有启用 TLS,则必须要在 sssd.conf 文件中显式地配置<code>ldap_tls_reqcert = never</code></p>\\n<ul>\\n<li>/var/log/sssd/sssd_default.log文件报错:User [xxx] filtered out! (primary gid out of range)</li>\n</ul>\\n<p>原因是在 LDAP 中查看用户的 GID 是0,这是使用 LdapAdmin 创建用户时,不选 Group 时自动赋予的值,由于0是 root group 的 GID,不在允许的 GID 范围内。解决方法明确设置一个合理值,例如大于1000的随机值,或者取一个实际存在的 GID。</p>\n<ul>\\n<li>用户登录后不能创建 Home 目录</li>\n</ul>\\n<p>如果在 authconfig 中使用了 –enablemkhomedir,是会创建 home 目录的,但如果没有在/etc/sssd/sssd.conf 中显式地配置 override_homedir,默认的 home 目录其实是在根目录下。所以,要同时保证启用了 –enablemkhomedir,并在/etc/sssd/sssd.conf 中配置了:</p>\n<pre><code class=\\"lang-\\">override_homedir = /home/%u\\n</code></pre>\\n<h3><a id=\\"_255\\"></a><strong>关联阅读:</strong></h3>\\n<p><a href=\\"https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-i-integrating-background-databases/\\" target=\\"_blank\\">基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(一):整合后台数据库</a></p>\\n<p><a href=\\"https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-ii-synchronize-ldap-accounts-based-on-sssd/\\" target=\\"_blank\\">基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(二):基于SSSD同步LDAP账号</a></p>\\n<p><a href=\\"https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-iii-deep-integration-based-on-sasl-gssapi/\\" target=\\"_blank\\">基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(三):基于SASL/GSSAPI深度集成</a></p>\\n<h3><a id=\\"_262\\"></a><strong>参考资料:</strong></h3>\\n<p>sssd.conf(5) – Linux man page <a href=\\"https://linux.die.net/man/5/sssd.conf\\" target=\\"_blank\\">https://linux.die.net/man/5/sssd.conf</a></p>\\n<p>sssd.conf(5) – Linux man page (ldap part) <a href=\\"https://linux.die.net/man/5/sssd-ldap\\" target=\\"_blank\\">https://linux.die.net/man/5/sssd-ldap</a></p>\\n<p>Red Hat Enterprise Linux 6 – Use of Authconfig Parameter FORCELEGACY: <a href=\\"https://support.hpe.com/hpesc/public/docDisplay?docId=c02791158&amp;docLocale=en_US\\" target=\\"_blank\\">https://support.hpe.com/hpesc/public/docDisplay?docId=c02791158&amp;docLocale=en_US</a></p>\\n<p>Understanding System Security Services Daemon (SSSD) <a href=\\"https://www.thegeekdiary.com/understanding-system-security-services-daemon-sssd/\\" target=\\"_blank\\">https://www.thegeekdiary.com/understanding-system-security-services-daemon-sssd/</a></p>\\n<p>Configuring SSSD to use LDAP and require TLS authentication <a href=\\"https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/configuring_authentication_and_authorization_in_rhel/configuring-sssd-to-use-ldap-and-require-tls-authentication_configuring-authentication-and-authorization-in-rhel\\" target=\\"_blank\\">https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/configuring_authentication_and_authorization_in_rhel/configuring-sssd-to-use-ldap-and-require-tls-authentication_configuring-authentication-and-authorization-in-rhel</a></p>\\n<p>Simple steps to configure LDAPS with TLS certificates CentOS 7 Linux <a href=\\"https://www.golinuxcloud.com/configure-openldap-with-tls-certificates/\\" target=\\"_blank\\">https://www.golinuxcloud.com/configure-openldap-with-tls-certificates/</a></p>\\n<p>simple steps to configure ldap client RHEL/CentOS 8 <a href=\\"https://www.golinuxcloud.com/ldap-client-rhel-centos-8/\\" target=\\"_blank\\">https://www.golinuxcloud.com/ldap-client-rhel-centos-8/</a></p>\\n<h4><a id=\\"_277\\"></a><strong>本篇作者</strong></h4>\\n<p><strong>Laurence</strong><br />\\nAmazon 资深解决方案架构师,多年系统开发与架构经验,对大数据、云计算、企业级应用、SaaS、分布式存储和领域驱动设计有丰富的实践经验,著有 《大数据平台架构与原型实现:数据中台建设实战》一书。</p>\n"}
目录
亚马逊云科技解决方案 基于行业客户应用场景及技术领域的解决方案
联系亚马逊云科技专家
亚马逊云科技解决方案
基于行业客户应用场景及技术领域的解决方案
联系专家
0
目录
关闭