<div dir="ltr"><div><div>Thanks for your time. Man pages were the first, but it's not working just base on that. Find out  that libsss_sudo is desperately needed and it's not required by ipa-client rpm. So now I only need to check sudo policy in IPA, as there is obviously some issue, but connection is working.<br><br>yum install ipa-client libsss_sudo <br>ipa-client-install ...<br></div>modify:<br>/etc/sssd/sssd.conf (ldap setup based on man)<br>/etc/nsswitch.conf  (sss provider for sudoers based on man)<br><br></div>and result:<br><br>[vaclav.adamec@ipa-client~]$ groups<br>vaclav.adamec admins<br><br>[vaclav.adamec@ipa-client ~]$ sudo -l<br>vaclav.adamec is not allowed to run sudo on ipa-client.  This incident will be reported.<br><br>(Fri Oct 17 09:03:56 2014) [sssd[sudo]] [sudosrv_cmd_parse_query_done] (0x0200): Requesting rules for [vaclav.adamec] from [<ALL>]<br>(Fri Oct 17 09:03:56 2014) [sssd[sudo]] [sudosrv_get_user] (0x0200): Requesting info about [vaclav.adamec@test]<br>(Fri Oct 17 09:03:56 2014) [sssd[sudo]] [sudosrv_get_user] (0x0400): Returning info for user [vaclav.adamec@test]<br>(Fri Oct 17 09:03:56 2014) [sssd[sudo]] [sudosrv_get_rules] (0x0400): Retrieving rules for [vaclav.adamec] from [test]<br>(Fri Oct 17 09:03:56 2014) [sssd[sudo]] [sudosrv_get_sudorules_query_cache] (0x0200): Searching sysdb with [(&(objectClass=sudoRule)(|(sudoUser=ALL)(name=defaults)(sudoUser=vaclav.adamec)(sudoUser=#1085800001)(sudoUser=%admins)(sudoUser=%vaclav.adamec)(sudoUser=+*))(&(dataExpireTimestamp<=1413529436)))]<br>(Fri Oct 17 09:03:56 2014) [sssd[sudo]] [sudosrv_get_rules] (0x2000): About to get sudo rules from cache<br>(Fri Oct 17 09:03:56 2014) [sssd[sudo]] [sudosrv_get_sudorules_query_cache] (0x0200): Searching sysdb with [(&(objectClass=sudoRule)(|(sudoUser=ALL)(sudoUser=vaclav.adamec)(sudoUser=#1085800001)(sudoUser=%admins)(sudoUser=%vaclav.adamec)(sudoUser=+*)))]<br>(Fri Oct 17 09:03:56 2014) [sssd[sudo]] [sudosrv_get_sudorules_from_cache] (0x0400): Returning 1 rules for [vaclav.adamec@test]<br><div class="gmail_extra"><br></div><div class="gmail_extra">but ldap search:<br><br> ldapsearch -x -h localhost -p 389 -b ou=sudoers,dc=test<br><br># sudoers, test<br>dn: ou=sudoers,dc=test<br>objectClass: extensibleObject<br>ou: sudoers<br><br># Admins_can_do_anything, sudoers, <a href="http://cz.avg.com" target="_blank">test</a><br>dn: cn=Admins_can_run_whomai_as_root,ou=sudoers,dc=test<br>sudoUser: %admins<br>sudoHost: +all<br>objectClass: sudoRole<br>objectClass: top<br>sudoRunAsUser: root<br>sudoCommand: /usr/bin/whoami<br>cn: Admins_can_run_whomai_as_root<br><br># search result<br>search: 2<br>result: 0 Success<br></div><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Oct 17, 2014 at 8:39 AM, Alexander Bokovoy <span dir="ltr"><<a href="mailto:abokovoy@redhat.com" target="_blank">abokovoy@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span>On Fri, 17 Oct 2014, Vaclav Adamec wrote:<br>
</span><span><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
Mixture of bot method is result of testing, just registration via<br>
ipa-client (maybe CentOS 6 has only ipa-client-3.0.0-37 ?) definitely not<br>
setup anything about sudo. I'll try to build 4.0.3 client for CentOS 6, but<br>
right now:<br>
</blockquote></span>
Installing 4.x (client or server) is not supported on CentOS 6.x. You<br>
can use whatever IPA version is available there (3.0).It will not<br>
automatically configure sudo for you, there you have to follow what<br>
sssd-sudo(5) tells you to do.<br>
<br>
My primary point was that we have this documentation available on every<br>
machine where SSSD is in use, no need to search over internet.<br>
<br>
P.S. Please reply to the list, not personally.<span><font color="#888888"><br>
<br>
-- <br>
/ Alexander Bokovoy<br>
</font></span></blockquote></div><br><br>
</div></div>