<p>> > I know this may be a loaded question, but I am asking it anyways.<br>
> ><br>
> ><br>
> > Can anyone tell me what the current status and future plan for IPA /<br>
> > Samba 4 is?<br>
><br>
> We plan to support setting up trusts with Samba4 just like we do with AD<br>
> when Samba4 will start supporting Cross-forest trusts. It currently<br>
> doesn't.<br>
><br>
> Simo.<br>
><br>
Yes, its amazing samba4 has finally gone GA. Plan to set up an instance as a backup AD to existing AD some day when I get some time. Not well documented though,  wish there was well writen book on it. Anyway backup AD would be the best way to set some experience I am assuming </p>

<p>A related question, would there be any need to have a replica when using trust if the AD is just one instance?  What I am asking in another way is, if the AD fail, wouldn't the FreeIPA fail to authenticate users till AD issues are fixed?</p>

<p>Regards,</p>
<p>William <br>
> --<br>
> Simo Sorce * Red Hat, Inc * New York<br>
><br>
><br>
><br>
> ------------------------------<br>
><br>
> Message: 2<br>
> Date: Mon, 17 Dec 2012 16:03:03 -0500<br>
> From: Dmitri Pal <<a href="mailto:dpal@redhat.com">dpal@redhat.com</a>><br>
> To: <a href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a><br>
> Subject: Re: [Freeipa-users] anyone know how to do sssd filters?<br>
> Message-ID: <<a href="mailto:50CF8887.9020306@redhat.com">50CF8887.9020306@redhat.com</a>><br>
> Content-Type: text/plain; charset=ISO-8859-1<br>
><br>
> On 12/17/2012 03:11 PM, KodaK wrote:<br>
> > I'm attempting to install Satellite in my IPA domain.  There is a<br>
> > ridiculous requirement that the group "dba" must not already exist<br>
> > prior to installing.  Red Hat support wanted me to *remove* the DBA<br>
> > group and then install.<br>
> ><br>
> > Anyway, I'm trying to play around with filter_groups in sssd, and I<br>
> > can't seem to get it to "take."  The man page isn't exactly clear, but<br>
> > here's what I've tried:<br>
> ><br>
> > filter_groups = dba<br>
> > filter_groups= dba@fqdn<br>
> ><br>
> > In the [domain], [sssd] and [nss] sections of the config file.<br>
> ><br>
> > What's the right syntax?  Do I need it in every section?<br>
> ><br>
> Is it a local group or a central group?<br>
><br>
> --<br>
> Thank you,<br>
> Dmitri Pal<br>
><br>
> Sr. Engineering Manager for IdM portfolio<br>
> Red Hat Inc.<br>
><br>
><br>
> -------------------------------<br>
> Looking to carve out IT costs?<br>
> <a href="http://www.redhat.com/carveoutcosts/">www.redhat.com/carveoutcosts/</a><br>
><br>
><br>
><br>
><br>
><br>
> ------------------------------<br>
><br>
> Message: 3<br>
> Date: Mon, 17 Dec 2012 16:29:00 -0500<br>
> From: Dmitri Pal <<a href="mailto:dpal@redhat.com">dpal@redhat.com</a>><br>
> To: Simo Sorce <<a href="mailto:simo@redhat.com">simo@redhat.com</a>><br>
> Cc: freeipa-users <<a href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a>>, Albert Adams<br>
>         <<a href="mailto:biteoag@gmail.com">biteoag@gmail.com</a>><br>
> Subject: Re: [Freeipa-users] Allow IPA users to create SSH tunnel with<br>
>         no shell<br>
> Message-ID: <<a href="mailto:50CF8E9C.4020508@redhat.com">50CF8E9C.4020508@redhat.com</a>><br>
> Content-Type: text/plain; charset=UTF-8<br>
><br>
> On 12/17/2012 09:36 AM, Simo Sorce wrote:<br>
> > On Mon, 2012-12-17 at 09:07 -0500, Albert Adams wrote:<br>
> >> Thank you for the responses.  I was initially attempting to set this<br>
> >> value via the web UI and if I entered anything other than the hash<br>
> >> value of the user's public key it would get rejected.  After thinking<br>
> >> about your response I realize that I really need to determine a method<br>
> >> of doing this via a HBAC rule.  If I accomplish this with<br>
> >> authorized_keys then the user is restricted across the board and would<br>
> >> not be able to gain a shell on any system whereas HBAC would allow me<br>
> >> to restrict thier access as needed.  We currently require users to<br>
> >> tunnel over SSH to gain access to certain sensitive web apps (like<br>
> >> Nessus) but those same users have shell access on a few boxes.<br>
> >> Thoughts??<br>
> > One thing you could do is to use the override_shell parameter in sssd.<br>
> > However this one would override the shell for all users so just<br>
> > putting /sbin/nologin there would not work if you need some users to be<br>
> > able to log in (if you care only for root logins it would be enough).<br>
> ><br>
> > However you can still manage to use it to point to a script that would<br>
> > test something like whether the user belongs to a group or not, and if<br>
> > so run either /bin/bash or /bin/nologin<br>
> ><br>
> > This seem like a nice feature request for FreeIPA though, maybe we can<br>
> > extend HBAC to allow a special option to define a shell, maybe creating<br>
> > a special 'shell' service that sssd can properly interpret as a hint to<br>
> > set nologin vs the actual shell.<br>
> ><br>
> > Dmitri, should we open a RFE on this ?<br>
> ><br>
> ><br>
> > Simo.<br>
> ><br>
> OK , RFE would make sense.<br>
><br>
> --<br>
> Thank you,<br>
> Dmitri Pal<br>
><br>
> Sr. Engineering Manager for IdM portfolio<br>
> Red Hat Inc.<br>
><br>
><br>
> -------------------------------<br>
> Looking to carve out IT costs?<br>
> <a href="http://www.redhat.com/carveoutcosts/">www.redhat.com/carveoutcosts/</a><br>
><br>
><br>
><br>
><br>
><br>
> ------------------------------<br>
><br>
> Message: 4<br>
> Date: Tue, 18 Dec 2012 00:15:42 +0000<br>
> From: Johan Petersson <<a href="mailto:Johan.Petersson@sscspace.com">Johan.Petersson@sscspace.com</a>><br>
> To: "<a href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a>" <<a href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a>><br>
> Subject: [Freeipa-users] Problem generating Oracle ZFS Storage<br>
>         Appliance host and nfs principals and keys to IPA/Free IPA.<br>
> Message-ID:<br>
>         <558C15177F5E714F83334217C9A197DF5DB40720@SSC-MBX2.ssc.internal><br>
> Content-Type: text/plain; charset="iso-8859-1"<br>
><br>
> Hi,<br>
><br>
> When trying to generate a host and nfs principal + keys  from the Oracle ZFS 7120/7320 Appliance i get the following error message (note that the information pasted are from a simulator but i get exactly the same error from our real Appliances).<br>

> I can't generate a key on the IPA server and copy it to the Appliance unfortunately it does not support that since it has a specialised webinterface and CLI.<br>
> The Appliance wants to generate the principals and keys itself after i add the Kerberos information realm/KDC and admin principal.<br>
><br>
> NTP is synced and DNS is working with reverse, no firewalls and SELinux disabled.<br>
><br>
> I have tested on both Red Hat/CentOS 6.3 and fedora 17 as IPA servers with the same results.<br>
><br>
> Any ideas on what is wrong and if it is possible to get it working?<br>
><br>
><br>
> An unanticipated system error occurred:<br>
><br>
> failed to create principal 'host/zfs1.home@HOME': libkadm5clnt error: 43787522 (Operation requires ``add'' privilege)<br>
><br>
> Exception type: coXmlrpcFault<br>
> Native message: failed to create principal 'host/zfs1.home@HOME': libkadm5clnt error: 43787522 (Operation requires ``add'' privilege)<br>
> Mapped stack trace:<br>
><br>
> Native file: <undefined> line ?<br>
> Native stack trace:<br>
> Message: <none><br>
> Wrapped exception: <none><br>
> Stack trace:<br>
> <none><br>
><br>
>     at <a href="https://192.168.0.112:215/lib/crazyolait/index.js:370:21">https://192.168.0.112:215/lib/crazyolait/index.js:370:21</a><br>
> Additional native members:<br>
>     faultCode: 600<br>
>     faultString: failed to create principal 'host/zfs1.home@HOME': libkadm5clnt error: 43787522 (Operation requires ``add'' privilege)<br>
>     coStack: top.akMulticall(argv:<array> "[object Object]", abort:true, func:<function> "function (ret, err, idx) {\n\t\t\tif (err && err.faultName !== 'EAK_KRB5_NOENT') {\n\t\t\t\takHandleFault(err, { set: widget.aknsn_vs });\n\t\t\t\treturn;\n\t\t\t}\n\t\t\tcommitprop(callback);\n\t\t}")<br>

> nasServiceNFS.prototype.commit(callback:<function> "function (err) {\n\t\tif (akHandleFault(err, {\n\t\t    set: view.aksvc_current_set\n\t\t    })) {\n\t\t\tif (callback)\n\t\t\t\tcallback(true);\n\t\t\tview.changed(true);\n\t\t\treturn;\n\t\t}\n\n\t\t/*\n\n\n\t\t */\n\t\tview.changed(false);\n\n\t\tif (enable === false) {\n\t\t\tif (callback)\n\t\t\t\tcallback();\n\t\t\treturn;\n\t\t}\n\n\t\takService.svc.setCompositeState(view.aksvc_id,\n\t\t    akSvc.AK_SVC_STATE_ONLINE, function (ret, err) {\n\t\t\tif (akHandleFault(err)) {\n\t\t\t\tif (callback)\n\t\t\t\t\tcallback(true);\n\t\t\t} else {\n\t\t\t\tif (callback)\n\t\t\t\t\tcallback();\n\t\t\t}\n\t\t});\n\t}")<br>

> akSvcView.prototype.commitToServer(enable:false, callback:<function> "function (error) {\n\t\t\takStopWaiting(function () {\n\t\t\t\tif (view.aksvc_done && !error)\n\t\t\t\t\tview.aksvc_done();\n\t\t\t});\n\t\t}")<br>

> akSvcView.prototype.commit(callback:null)<br>
> <anonymous>(<object> "[object Object]", <object> "[object MouseEvent]")<br>
> <anonymous>(e:<object> "[object MouseEvent]")<br>
> [akEventListenerWrap,click,undefined](e:<object> "[object MouseEvent]")<br>
><br>
>     faultName: EAK_KADM5<br>
><br>
> In the kadmind.log on the IPA server i get the following:<br>
><br>
> Dec 17 23:12:05 server.home kadmind[3614](Notice): Request: kadm5_init, admin@HOME, success, client=admin@HOME, service=kadmin/server.home@HOME, addr=192.168.0.112, vers=2, flavor=6<br>
> Dec 17 23:12:05 server.home kadmind[3614](Notice): Unauthorized request: kadm5_create_principal, host/zfs1.home@HOME, client=admin@HOME, service=kadmin/server.home@HOME, addr=192.168.0.112<br>
><br>
> And in the krb5kdc.log:<br>
><br>
> Dec 17 23:15:23 server.home krb5kdc[4015](info): AS_REQ (7 etypes {18 17 16 23 24 3 1}) <a href="http://192.168.0.112">192.168.0.112</a>: CLIENT_NOT_FOUND: root/zfs1.home@HOME for krbtgt/HOME@HOME, Client not found in Kerberos database<br>

> Dec 17 23:15:23 server.home krb5kdc[4016](info): AS_REQ (7 etypes {18 17 16 23 24 3 1}) <a href="http://192.168.0.112">192.168.0.112</a>: CLIENT_NOT_FOUND: host/zfs1.home@HOME for krbtgt/HOME@HOME, Client not found in Kerberos database<br>

><br>
> If i add the host in IPA i instead get:<br>
><br>
> Dec 17 23:48:18 server.home krb5kdc[4016](info): ... CONSTRAINED-DELEGATION s4u-client=admin@HOME<br>
> Dec 17 23:48:35 server.home krb5kdc[4016](info): AS_REQ (7 etypes {18 17 16 23 24 3 1}) <a href="http://192.168.0.112">192.168.0.112</a>: NEEDED_PREAUTH: admin@HOME for kadmin/server.home@HOME, Additional pre-authentication required<br>

> Dec 17 23:48:35 server.home krb5kdc[4015](info): AS_REQ (7 etypes {18 17 16 23 24 3 1}) <a href="http://192.168.0.112">192.168.0.112</a>: ISSUE: authtime 1355784515, etypes {rep=18 tkt=18 ses=18}, admin@HOME for kadmin/server.home@HOME<br>

> -------------- next part --------------<br>
> An HTML attachment was scrubbed...<br>
> URL: <<a href="https://www.redhat.com/archives/freeipa-users/attachments/20121218/aa8c09ef/attachment.html">https://www.redhat.com/archives/freeipa-users/attachments/20121218/aa8c09ef/attachment.html</a>><br>
><br>
> ------------------------------<br>
><br>
> Message: 5<br>
> Date: Mon, 17 Dec 2012 19:36:29 -0500<br>
> From: Dmitri Pal <<a href="mailto:dpal@redhat.com">dpal@redhat.com</a>><br>
> To: <a href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a><br>
> Subject: Re: [Freeipa-users] Problem generating Oracle ZFS Storage<br>
>         Appliance host and nfs principals and keys to IPA/Free IPA.<br>
> Message-ID: <<a href="mailto:50CFBA8D.6070902@redhat.com">50CFBA8D.6070902@redhat.com</a>><br>
> Content-Type: text/plain; charset="iso-8859-1"<br>
><br>
> On 12/17/2012 07:15 PM, Johan Petersson wrote:<br>
> > Hi,<br>
> ><br>
> > When trying to generate a host and nfs principal + keys  from the<br>
> > Oracle ZFS 7120/7320 Appliance i get the following error message (note<br>
> > that the information pasted are from a simulator but i get exactly the<br>
> > same error from our real Appliances).<br>
> > I can't generate a key on the IPA server and copy it to the Appliance<br>
> > unfortunately it does not support that since it has a specialised<br>
> > webinterface and CLI.<br>
> > The Appliance wants to generate the principals and keys itself after i<br>
> > add the Kerberos information realm/KDC and admin principal.<br>
> ><br>
> > NTP is synced and DNS is working with reverse, no firewalls and<br>
> > SELinux disabled.<br>
> ><br>
> > I have tested on both Red Hat/CentOS 6.3 and fedora 17 as IPA servers<br>
> > with the same results.<br>
> ><br>
> > Any ideas on what is wrong and if it is possible to get it working?<br>
> ><br>
> ><br>
> > An unanticipated system error occurred:<br>
> ><br>
> > failed to create principal 'host/zfs1.home@HOME': libkadm5clnt error:<br>
> > 43787522 (Operation requires ``add'' privilege)<br>
><br>
> Do you have this principal already precreated?<br>
> It seems that the client tries to create a principal using its kadmin<br>
> library. I am not sure it would work.<br>
> The protocol we use in ipa-getkeytab is not a kadmin protocol. As far as<br>
> I recall it does an LDAP extended operation.<br>
><br>
> ><br>
> > Exception type: coXmlrpcFault<br>
> > Native message: failed to create principal 'host/zfs1.home@HOME':<br>
> > libkadm5clnt error: 43787522 (Operation requires ``add'' privilege)<br>
> > Mapped stack trace:<br>
> ><br>
> > Native file: <undefined> line ?<br>
> > Native stack trace:<br>
> > Message: <none><br>
> > Wrapped exception: <none><br>
> > Stack trace:<br>
> > <none><br>
> ><br>
> >     at <a href="https://192.168.0.112:215/lib/crazyolait/index.js:370:21">https://192.168.0.112:215/lib/crazyolait/index.js:370:21</a><br>
> > Additional native members:<br>
> >     faultCode: 600<br>
> >     faultString: failed to create principal 'host/zfs1.home@HOME':<br>
> > libkadm5clnt error: 43787522 (Operation requires ``add'' privilege)<br>
> >     coStack: top.akMulticall(argv:<array> "[object Object]",<br>
> > abort:true, func:<function> "function (ret, err, idx) {\n\t\t\tif (err<br>
> > && err.faultName !== 'EAK_KRB5_NOENT') {\n\t\t\t\takHandleFault(err, {<br>
> > set: widget.aknsn_vs<br>
> > });\n\t\t\t\treturn;\n\t\t\t}\n\t\t\tcommitprop(callback);\n\t\t}")<br>
> > nasServiceNFS.prototype.commit(callback:<function> "function (err)<br>
> > {\n\t\tif (akHandleFault(err, {\n\t\t    set:<br>
> > view.aksvc_current_set\n\t\t    })) {\n\t\t\tif<br>
> > (callback)\n\t\t\t\tcallback(true);\n\t\t\tview.changed(true);\n\t\t\treturn;\n\t\t}\n\n\t\t/*\n\n\n\t\t<br>
> > */\n\t\tview.changed(false);\n\n\t\tif (enable === false) {\n\t\t\tif<br>
> > (callback)\n\t\t\t\tcallback();\n\t\t\treturn;\n\t\t}\n\n\t\takService.svc.setCompositeState(view.aksvc_id,\n\t\t<br>
> >    akSvc.AK_SVC_STATE_ONLINE, function (ret, err) {\n\t\t\tif<br>
> > (akHandleFault(err)) {\n\t\t\t\tif<br>
> > (callback)\n\t\t\t\t\tcallback(true);\n\t\t\t} else {\n\t\t\t\tif<br>
> > (callback)\n\t\t\t\t\tcallback();\n\t\t\t}\n\t\t});\n\t}")<br>
> > akSvcView.prototype.commitToServer(enable:false, callback:<function><br>
> > "function (error) {\n\t\t\takStopWaiting(function () {\n\t\t\t\tif<br>
> > (view.aksvc_done &&<br>
> > !error)\n\t\t\t\t\tview.aksvc_done();\n\t\t\t});\n\t\t}")<br>
> > akSvcView.prototype.commit(callback:null)<br>
> > <anonymous>(<object> "[object Object]", <object> "[object MouseEvent]")<br>
> > <anonymous>(e:<object> "[object MouseEvent]")<br>
> > [akEventListenerWrap,click,undefined](e:<object> "[object MouseEvent]")<br>
> ><br>
> >     faultName: EAK_KADM5<br>
> ><br>
> > In the kadmind.log on the IPA server i get the following:<br>
> ><br>
> > Dec 17 23:12:05 server.home kadmind[3614](Notice): Request:<br>
> > kadm5_init, admin@HOME, success, client=admin@HOME,<br>
> > service=kadmin/server.home@HOME, addr=192.168.0.112, vers=2, flavor=6<br>
> > Dec 17 23:12:05 server.home kadmind[3614](Notice): Unauthorized<br>
> > request: kadm5_create_principal, host/zfs1.home@HOME,<br>
> > client=admin@HOME, service=kadmin/server.home@HOME, addr=192.168.0.112<br>
> ><br>
> > And in the krb5kdc.log:<br>
> ><br>
> > Dec 17 23:15:23 server.home krb5kdc[4015](info): AS_REQ (7 etypes {18<br>
> > 17 16 23 24 3 1}) <a href="http://192.168.0.112">192.168.0.112</a>: CLIENT_NOT_FOUND: root/zfs1.home@HOME<br>
> > for krbtgt/HOME@HOME, Client not found in Kerberos database<br>
> > Dec 17 23:15:23 server.home krb5kdc[4016](info): AS_REQ (7 etypes {18<br>
> > 17 16 23 24 3 1}) <a href="http://192.168.0.112">192.168.0.112</a>: CLIENT_NOT_FOUND: host/zfs1.home@HOME<br>
> > for krbtgt/HOME@HOME, Client not found in Kerberos database<br>
> ><br>
> > If i add the host in IPA i instead get:<br>
> ><br>
> > Dec 17 23:48:18 server.home krb5kdc[4016](info): ...<br>
> > CONSTRAINED-DELEGATION s4u-client=admin@HOME<br>
> > Dec 17 23:48:35 server.home krb5kdc[4016](info): AS_REQ (7 etypes {18<br>
> > 17 16 23 24 3 1}) <a href="http://192.168.0.112">192.168.0.112</a>: NEEDED_PREAUTH: admin@HOME for<br>
> > kadmin/server.home@HOME, Additional pre-authentication required<br>
> > Dec 17 23:48:35 server.home krb5kdc[4015](info): AS_REQ (7 etypes {18<br>
> > 17 16 23 24 3 1}) <a href="http://192.168.0.112">192.168.0.112</a>: ISSUE: authtime 1355784515, etypes<br>
> > {rep=18 tkt=18 ses=18}, admin@HOME for kadmin/server.home@HOME<br>
> ><br>
> ><br>
> > _______________________________________________<br>
> > Freeipa-users mailing list<br>
> > <a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a><br>
> > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
><br>
><br>
> --<br>
> Thank you,<br>
> Dmitri Pal<br>
><br>
> Sr. Engineering Manager for IdM portfolio<br>
> Red Hat Inc.<br>
><br>
><br>
> -------------------------------<br>
> Looking to carve out IT costs?<br>
> <a href="http://www.redhat.com/carveoutcosts/">www.redhat.com/carveoutcosts/</a><br>
><br>
><br>
><br>
> -------------- next part --------------<br>
> An HTML attachment was scrubbed...<br>
> URL: <<a href="https://www.redhat.com/archives/freeipa-users/attachments/20121217/7f262831/attachment.html">https://www.redhat.com/archives/freeipa-users/attachments/20121217/7f262831/attachment.html</a>><br>
><br>
> ------------------------------<br>
><br>
> _______________________________________________<br>
> Freeipa-users mailing list<br>
> <a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a><br>
> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
><br>
> End of Freeipa-users Digest, Vol 53, Issue 25<br>
> *********************************************<br>
</p>