<div dir="ltr"><div>The file sssd_linux.com.log is empty.</div><div> </div><div> </div></div><div class="gmail_extra"><br><div class="gmail_quote">2014-12-15 15:42 GMT+01:00 Sumit Bose <span dir="ltr"><<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>></span>:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span>On Sat, Dec 13, 2014 at 02:13:30PM +0100, Manuel Lopes wrote:<br>
> Hi,<br>
><br>
> As explained in the previous email, the getent is successful.<br>
><br>
><br>
</span>> *[root@support1 ~]# getent group 'ACME\Domain Users' domain<br>
> users@acme.windows.com:*:**<a href="mailto:365600513%3Aadministrator@acme.windows.com">365600513:administrator@acme.windows.com</a><br>
> <<a href="mailto:365600513%253Aadministrator@acme.windows.com">365600513%3Aadministrator@acme.windows.com</a>>*<br>
<span>><br>
><br>
><br>
> In fact, our real problem is not the “wbinfo –n” but the following command:<br>
><br>
</span>> *[root@support1 sssd]# ipa group-add-member ad_users_external --external<br>
<span>> "ACME\Domain Users"*<br>
><br>
> *[member user]:*<br>
><br>
> *[member group]:*<br>
><br>
> *  Group name: ad_users_external*<br>
><br>
> *  Description: AD users external map*<br>
><br>
> *  External member: *<br>
><br>
> *  Member of groups: ad_users*<br>
><br>
> *  Failed members:*<br>
><br>
> *    member user:*<br>
><br>
> *    member group: ACME\Domain Users: Cannot find specified domain or<br>
> server name*<br>
><br>
> *-------------------------*<br>
><br>
> *Number of members added 0*<br>
><br>
</span>> *-------------------------*<br>
<span>><br>
><br>
><br>
> We cannot add ACME’s domain users in the ad_users_external.<br>
><br>
><br>
><br>
> I attached the sssd logs.<br>
<br>
</span>Can you send the corresponding domain log file as well, it should be<br>
called sssd_linux.com.log or similar.<br>
<br>
bye,<br>
Sumit<br>
<div class="HOEnZb"><div class="h5"><br>
><br>
><br>
><br>
> Regards<br>
><br>
> 2014-12-12 21:51 GMT+01:00 Manuel Lopes <<a href="mailto:manuel.lopes72@gmail.com">manuel.lopes72@gmail.com</a>>:<br>
> ><br>
> > OK.<br>
> ><br>
> > Command successful<br>
> > [root@support1 ~]# getent group  'ACME\Domain Users'<br>
> > domain users@acme.windows.com:*:<a href="mailto:365600513%3Aadministrator@acme.windows.com">365600513:administrator@acme.windows.com</a><br>
> ><br>
> > Log files attached<br>
> ><br>
> > Thanks<br>
> ><br>
> > 2014-12-12 21:32 GMT+01:00 Sumit Bose <<a href="mailto:sbose@redhat.com">sbose@redhat.com</a>>:<br>
> >><br>
> >> On Fri, Dec 12, 2014 at 08:41:27PM +0100, Manuel Lopes wrote:<br>
> >> > [root@support1 ~]# ipa idrange-find<br>
> >> > ----------------<br>
> >> > 3 ranges matched<br>
> >> > ----------------<br>
> >> > Range name: LINUX.COM_id_range<br>
> >> > First Posix ID of the range: 1066000000<br>
> >> > Number of IDs in the range: 200000<br>
> >> > First RID of the corresponding RID range: 1000<br>
> >> > First RID of the secondary RID range: 100000000<br>
> >> > Range type: local domain range<br>
> >> ><br>
> >> > Range name: WINDOWS.COM_id_range<br>
> >> > First Posix ID of the range: 730200000<br>
> >> > Number of IDs in the range: 200000<br>
> >> > First RID of the corresponding RID range: 0<br>
> >> > Domain SID of the trusted domain:<br>
> >> S-1-5-21-1701591335-3855227394-3044674468<br>
> >> > Range type: Active Directory domain range<br>
> >> ><br>
> >> > Range name: ACME.WINDOWS.COM_id_range<br>
> >> > First Posix ID of the range: 365600000<br>
> >> > Number of IDs in the range: 200000<br>
> >> > First RID of the corresponding RID range: 0<br>
> >> > Domain SID of the trusted domain:<br>
> >> S-1-5-21-1215373191-1991333051-3772904882<br>
> >> > Range type: Active Directory domain range<br>
> >> > ----------------------------<br>
> >> > Number of entries returned 3<br>
> >> > ----------------------------<br>
> >> ><br>
> >> ><br>
> >> > As we can see in the ouput of the command, the range type is "ad POSIX<br>
> >> > attributes".<br>
> >><br>
> >> no, it's only 'Active Directory domain range', this is good because with<br>
> >> this type we generate the UIDs and GIDs algorithmically.<br>
> >><br>
> >> > In our case, the gidNumber is not set in the "ACME\Domain Users" AD<br>
> >> group,<br>
> >> > nor in the " WINDOWS\Domain Users".<br>
> >> > With a gidNumber attribute value, the 'wbinfo -n "ACME\Domain Users"'<br>
> >> still<br>
> >> > command fails.<br>
> >><br>
> >> no need to set the ID attributes in AD. But I should have mentioned<br>
> >> that wbinfo is quite useless nowadays with FreeIPA because winbind is<br>
> >> only used to assure some types of communication with AD. All user and<br>
> >> group lookups and IP-mapping is done by SSSD. Please try<br>
> >><br>
> >> getent group 'ACME\Domain Users'<br>
> >><br>
> >><br>
> >> and send the sssd_nss.log and sssd_example.com.log files.<br>
> >><br>
> >> bye,<br>
> >> Sumit<br>
> >><br>
> >> ><br>
> >> > Thanks<br>
> >> ><br>
> >> > 2014-12-12 19:51 GMT+01:00 Manuel Lopes <<a href="mailto:manuel.lopes72@gmail.com">manuel.lopes72@gmail.com</a>>:<br>
> >> > ><br>
> >> > > [root@support1 ~]# ipa idrange-find<br>
> >> > > ----------------<br>
> >> > > 3 ranges matched<br>
> >> > > ----------------<br>
> >> > >   Range name: LINUX.COM_id_range<br>
> >> > >   First Posix ID of the range: 1066000000<br>
> >> > >   Number of IDs in the range: 200000<br>
> >> > >   First RID of the corresponding RID range: 1000<br>
> >> > >   First RID of the secondary RID range: 100000000<br>
> >> > >   Range type: local domain range<br>
> >> > ><br>
> >> > >   Range name: WINDOWS.COM_id_range<br>
> >> > >   First Posix ID of the range: 730200000<br>
> >> > >   Number of IDs in the range: 200000<br>
> >> > >   First RID of the corresponding RID range: 0<br>
> >> > >   Domain SID of the trusted domain:<br>
> >> > > S-1-5-21-1701591335-3855227394-3044674468<br>
> >> > >   Range type: Active Directory domain range<br>
> >> > ><br>
> >> > >   Range name: ACME.WINDOWS.COM_id_range<br>
> >> > >   First Posix ID of the range: 365600000<br>
> >> > >   Number of IDs in the range: 200000<br>
> >> > >   First RID of the corresponding RID range: 0<br>
> >> > >   Domain SID of the trusted domain:<br>
> >> > > S-1-5-21-1215373191-1991333051-3772904882<br>
> >> > >   Range type: Active Directory domain range<br>
> >> > > ----------------------------<br>
> >> > > Number of entries returned 3<br>
> >> > > ----------------------------<br>
> >> > ><br>
> >> > ><br>
> >> > > As we can see in the ouput of the command, the range type is "ad POSIX<br>
> >> > > attributes".<br>
> >> > > In our case, the gidNumber is not set in the "ACME\Domain Users" AD<br>
> >> group,<br>
> >> > > nor in the " WINDOWS\Domain Users".<br>
> >> > > With a gidNumber attribute value, the 'wbinfo -n "ACME\Domain Users"'<br>
> >> > > still command fails.<br>
> >> > ><br>
> >> > > Thanks<br>
> >> > ><br>
> >> > ><br>
> >> > > 2014-12-12 10:33 GMT+01:00 Sumit Bose <<a href="mailto:sbose@redhat.com">sbose@redhat.com</a>>:<br>
> >> > >><br>
> >> > >> On Fri, Dec 12, 2014 at 02:06:05AM +0100, Manuel Lopes wrote:<br>
> >> > >> > Hi Sumit,<br>
> >> > >> ><br>
> >> > >> > Thank you very much for the prompt reply<br>
> >> > >> ><br>
> >> > >> > [root@support1 ~]# ipa trustdomain-find <a href="http://windows.com" target="_blank">windows.com</a><br>
> >> > >> >   Domain name: <a href="http://windows.com" target="_blank">windows.com</a><br>
> >> > >> >   Domain NetBIOS name: WINDOWS<br>
> >> > >> >   Domain Security Identifier:<br>
> >> S-1-5-21-1701591335-3855227394-3044674468<br>
> >> > >> >   Domain enabled: True<br>
> >> > >> ><br>
> >> > >> >   Domain name: <a href="http://acme.windows.com" target="_blank">acme.windows.com</a><br>
> >> > >> >   Domain NetBIOS name: ACME<br>
> >> > >> >   Domain Security Identifier:<br>
> >> S-1-5-21-1215373191-1991333051-3772904882<br>
> >> > >> >   Domain enabled: True<br>
> >> > >> > ----------------------------<br>
> >> > >> > Number of entries returned 2<br>
> >> > >> > ----------------------------<br>
> >> > >><br>
> >> > >> ok, so ACME was discovered successful, can you check next the output<br>
> >> of<br>
> >> > >><br>
> >> > >> ipa idrange-find<br>
> >> > >><br>
> >> > >> The important attribute is the 'Range type' for the AD domains. If<br>
> >> it is<br>
> >> > >> 'Active Directory trust range with POSIX attributes' it is expected<br>
> >> that<br>
> >> > >> users and groups in the AD forest have the POSIX UID and GID<br>
> >> attributes<br>
> >> > >> set and only those users and groups will be available in the IPA<br>
> >> domain.<br>
> >> > >> In this case please check if 'ACME\Domain Users' have the GID<br>
> >> attribute<br>
> >> > >> set.<br>
> >> > >><br>
> >> > >> If this does not help (please mind the negative cache of SSSD) please<br>
> >> > >> send the SSSD logs in /var/log/sssd on the IPA server. You might<br>
> >> need to<br>
> >> > >> enable logging in sssd.conf by setting 'debug_level = 10' in the<br>
> >> > >> [domain/..] and [nss] section of sssd.conf.<br>
> >> > >><br>
> >> > >> bye,<br>
> >> > >> Sumit<br>
> >> > >><br>
> >> > >> ><br>
> >> > >> > [root@support1 ~]# ipa trust-fetch-domains <a href="http://windows.com" target="_blank">windows.com</a><br>
> >> > >> > -------------------------------<br>
> >> > >> > No new trust domains were found<br>
> >> > >> > -------------------------------<br>
> >> > >> > ----------------------------<br>
> >> > >> > Number of entries returned 0<br>
> >> > >> > ----------------------------<br>
> >> > >> ><br>
> >> > >> > Regards<br>
> >> > >> > Le 11 déc. 2014 20:08, "Sumit Bose" <<a href="mailto:sbose@redhat.com">sbose@redhat.com</a><br>
> >> > >> > <javascript:_e(%7B%7D,'cvml','<a href="mailto:sbose@redhat.com">sbose@redhat.com</a>');>> a écrit :<br>
> >> > >> ><br>
> >> > >> > > On Thu, Dec 11, 2014 at 06:45:49PM +0100, Manuel Lopes wrote:<br>
> >> > >> > > >  Hello,<br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > We have been following the AD integration guide for IPAv3:<br>
> >> > >> > > > <a href="http://www.freeipa.org/page/Howto/IPAv3_AD_trust_setup" target="_blank">http://www.freeipa.org/page/Howto/IPAv3_AD_trust_setup</a><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > Our setup is:<br>
> >> > >> > > ><br>
> >> > >> > > > • 2 domain controllers with Windows 2008 R2 AD DC -><br>
> >> <a href="http://windows.com" target="_blank">windows.com</a><br>
> >> > >> > > > <<a href="http://example.com/" target="_blank">http://example.com/</a>> as Forest Root Domain and<br>
> >> <a href="http://acme.windows.com" target="_blank">acme.windows.com</a><br>
> >> > >> > > > <<a href="http://acme.example.com/" target="_blank">http://acme.example.com/</a>> as transitive child domain<br>
> >> > >> > > ><br>
> >> > >> > > > • RHEL7 as IPA server with domain: <a href="http://linux.com" target="_blank">linux.com</a><br>
> >> > >> > > > <<a href="http://linux.acme.example.com/" target="_blank">http://linux.acme.example.com/</a>><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > We have established a forest trust between <a href="http://windows.com" target="_blank">windows.com</a> and<br>
> >> > >> <a href="http://linux.com" target="_blank">linux.com</a> and<br>
> >> > >> > > > everything seems OK from an IPA perspective.<br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > We can work with Kerberos tickets without any issue from<br>
> >> “windows”<br>
> >> > >> domain<br>
> >> > >> > > > or his child domain “acme”. (kinit, kvno…)<br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > When we use samba tools, the following command is working fine.<br>
> >> > >> > > ><br>
> >> > >> > > > *[root@support1 ]# wbinfo -n 'WINDOWS\Domain Admins'*<br>
> >> > >> > > ><br>
> >> > >> > > > *S-1-5-21-1701591335-3855227394-3044674468-512 SID_DOM_GROUP<br>
> >> (2)*<br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > But, the same command against the acme domain returns an error.<br>
> >> > >> > > ><br>
> >> > >> > > > *[root@support1 ]# wbinfo -n 'ACME\Domain Admins'*<br>
> >> > >> > > ><br>
> >> > >> > > > *failed to call wbcLookupName: WBC_ERR_DOMAIN_NOT_FOUND*<br>
> >> > >> > > ><br>
> >> > >> > > > *Could not lookup name ACME\Domain Admins*<br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > Same problem with the following command:<br>
> >> > >> > > ><br>
> >> > >> > > > *[root@support1]# ipa group-add-member ad_users_external<br>
> >> --external<br>
> >> > >> > > > "ACME\Domain Users"*<br>
> >> > >> > > ><br>
> >> > >> > > > *[member user]:*<br>
> >> > >> > > ><br>
> >> > >> > > > *[member group]:*<br>
> >> > >> > > ><br>
> >> > >> > > > *  Group name: ad_users_external*<br>
> >> > >> > > ><br>
> >> > >> > > > *  Description: AD users external map*<br>
> >> > >> > > ><br>
> >> > >> > > > *  External member: *<br>
> >> > >> > > ><br>
> >> > >> > > > *  Member of groups: ad_users*<br>
> >> > >> > > ><br>
> >> > >> > > > *  Failed members:*<br>
> >> > >> > > ><br>
> >> > >> > > > *    member user:*<br>
> >> > >> > > ><br>
> >> > >> > > > *    member group: ACME\Domain Users: Cannot find specified<br>
> >> domain<br>
> >> > >> or<br>
> >> > >> > > > server name*<br>
> >> > >> > > ><br>
> >> > >> > > > *-------------------------*<br>
> >> > >> > > ><br>
> >> > >> > > > *Number of members added 0*<br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > Any help would be appreciated<br>
> >> > >> > ><br>
> >> > >> > > Does<br>
> >> > >> > ><br>
> >> > >> > > ipa trustdomain-find <a href="http://windows.com" target="_blank">windows.com</a><br>
> >> > >> > ><br>
> >> > >> > > show <a href="http://acme.windows.com" target="_blank">acme.windows.com</a> as well ?<br>
> >> > >> > ><br>
> >> > >> > > Does<br>
> >> > >> > ><br>
> >> > >> > > ipa trust-fetch-domains ad.devel<br>
> >> > >> > ><br>
> >> > >> > > help to retrieve the child domain?<br>
> >> > >> > ><br>
> >> > >> > > Please note that if <a href="http://acme.windows.com" target="_blank">acme.windows.com</a> now shows up you might<br>
> >> have to<br>
> >> > >> wait<br>
> >> > >> > > 1-2 minutes until SSSD's negative caches are flushed and the new<br>
> >> > >> domains<br>
> >> > >> > > is discovered by SSSD, as an alternative you can just restart<br>
> >> SSSD.<br>
> >> > >> > ><br>
> >> > >> > > HTH<br>
> >> > >> > ><br>
> >> > >> > > bye,<br>
> >> > >> > > Sumit<br>
> >> > >> > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > ><br>
> >> > >> > > > Regards<br>
> >> > >> > ><br>
> >> > >> > > > --<br>
> >> > >> > > > Manage your subscription for the Freeipa-users mailing list:<br>
> >> > >> > > > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> >> > >> > > > Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> >> > >> > ><br>
> >> > >> > > --<br>
> >> > >> > > Manage your subscription for the Freeipa-users mailing list:<br>
> >> > >> > > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> >> > >> > > Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> >> > >><br>
> >> > >> > --<br>
> >> > >> > Manage your subscription for the Freeipa-users mailing list:<br>
> >> > >> > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> >> > >> > Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> >> > >><br>
> >> > >> --<br>
> >> > >> Manage your subscription for the Freeipa-users mailing list:<br>
> >> > >> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> >> > >> Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> >> > >><br>
> >> > ><br>
> >><br>
> >><br>
> >><br>
> >><br>
<br>
<br>
<br>
</div></div></blockquote></div></div>