<div dir="ltr"><div>Thanks Sumit</div><div><br></div><div><div>This is indeed a bug. We encounter this issue when we try to add the group "domain users" or "domain admin"  but it's working fine with a group that we have created as "users group".</div><div>And only on the <a href="http://acme.windows.com">acme.windows.com</a> child domain and not the <a href="http://windows.com">windows.com</a> domain</div></div><div><br></div><div>Regards</div></div><div class="gmail_extra"><br><div class="gmail_quote">2014-12-15 21:35 GMT+01:00 Manuel Lopes <span dir="ltr"><<a href="mailto:manuel.lopes72@gmail.com" target="_blank">manuel.lopes72@gmail.com</a>></span>:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>Hi,</div><div> </div><div>Attached, the good log.</div><div> </div><div>We are running sssd-1.11.2-68.el7_0.6 on RHEL 7. </div><div>ipa-server-3.3.3-28.el7_0.3</div><div> </div><div>Regards</div></div><div class="HOEnZb"><div class="h5"><div class="gmail_extra"><br><div class="gmail_quote">2014-12-15 18:34 GMT+01:00 Sumit Bose <span dir="ltr"><<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>></span>:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span>On Mon, Dec 15, 2014 at 05:38:05PM +0100, Manuel Lopes wrote:<br>
> Attached the sssd_linux.com.log file<br>
><br>
> Regards<br>
<br>
</span>Thank you, there is no request logged in the logs, did you run ipa<br>
group-add-member after restarting SSSD? Nevertheless I think I know what<br>
is happening, you hit an issue which should be fixed in SSSD 1.12.2,<br>
which version of SSSD are you running on which platform?<br>
<br>
bye,<br>
Sumit<br>
<div><div><br>
><br>
> 2014-12-15 17:03 GMT+01:00 Sumit Bose <<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>>:<br>
> ><br>
> > On Mon, Dec 15, 2014 at 04:39:29PM +0100, Manuel Lopes wrote:<br>
> > > The file sssd_linux.com.log is empty.<br>
> ><br>
> > please add<br>
> ><br>
> > debug_level = 10<br>
> ><br>
> > to the [domain/...] section in sssd.conf to enable logging for this part<br>
> > of SSSD.<br>
> ><br>
> > bye,<br>
> > Sumit<br>
> > ><br>
> > ><br>
> > ><br>
> > > 2014-12-15 15:42 GMT+01:00 Sumit Bose <<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>>:<br>
> > > ><br>
> > > > On Sat, Dec 13, 2014 at 02:13:30PM +0100, Manuel Lopes wrote:<br>
> > > > > Hi,<br>
> > > > ><br>
> > > > > As explained in the previous email, the getent is successful.<br>
> > > > ><br>
> > > > ><br>
> > > > > *[root@support1 ~]# getent group 'ACME\Domain Users' domain<br>
> > > > > users@acme.windows.com:*:**<a href="mailto:365600513%3Aadministrator@acme.windows.com" target="_blank">365600513:administrator@acme.windows.com</a><br>
> > > > > <<a href="mailto:365600513%253Aadministrator@acme.windows.com" target="_blank">365600513%3Aadministrator@acme.windows.com</a>>*<br>
> > > > ><br>
> > > > ><br>
> > > > ><br>
> > > > > In fact, our real problem is not the “wbinfo –n” but the following<br>
> > > > command:<br>
> > > > ><br>
> > > > > *[root@support1 sssd]# ipa group-add-member ad_users_external<br>
> > --external<br>
> > > > > "ACME\Domain Users"*<br>
> > > > ><br>
> > > > > *[member user]:*<br>
> > > > ><br>
> > > > > *[member group]:*<br>
> > > > ><br>
> > > > > *  Group name: ad_users_external*<br>
> > > > ><br>
> > > > > *  Description: AD users external map*<br>
> > > > ><br>
> > > > > *  External member: *<br>
> > > > ><br>
> > > > > *  Member of groups: ad_users*<br>
> > > > ><br>
> > > > > *  Failed members:*<br>
> > > > ><br>
> > > > > *    member user:*<br>
> > > > ><br>
> > > > > *    member group: ACME\Domain Users: Cannot find specified domain or<br>
> > > > > server name*<br>
> > > > ><br>
> > > > > *-------------------------*<br>
> > > > ><br>
> > > > > *Number of members added 0*<br>
> > > > ><br>
> > > > > *-------------------------*<br>
> > > > ><br>
> > > > ><br>
> > > > ><br>
> > > > > We cannot add ACME’s domain users in the ad_users_external.<br>
> > > > ><br>
> > > > ><br>
> > > > ><br>
> > > > > I attached the sssd logs.<br>
> > > ><br>
> > > > Can you send the corresponding domain log file as well, it should be<br>
> > > > called sssd_linux.com.log or similar.<br>
> > > ><br>
> > > > bye,<br>
> > > > Sumit<br>
> > > ><br>
> > > > ><br>
> > > > ><br>
> > > > ><br>
> > > > > Regards<br>
> > > > ><br>
> > > > > 2014-12-12 21:51 GMT+01:00 Manuel Lopes <<a href="mailto:manuel.lopes72@gmail.com" target="_blank">manuel.lopes72@gmail.com</a>>:<br>
> > > > > ><br>
> > > > > > OK.<br>
> > > > > ><br>
> > > > > > Command successful<br>
> > > > > > [root@support1 ~]# getent group  'ACME\Domain Users'<br>
> > > > > > domain users@acme.windows.com:*:<br>
> > > > <a href="mailto:365600513%3Aadministrator@acme.windows.com" target="_blank">365600513:administrator@acme.windows.com</a><br>
> > > > > ><br>
> > > > > > Log files attached<br>
> > > > > ><br>
> > > > > > Thanks<br>
> > > > > ><br>
> > > > > > 2014-12-12 21:32 GMT+01:00 Sumit Bose <<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>>:<br>
> > > > > >><br>
> > > > > >> On Fri, Dec 12, 2014 at 08:41:27PM +0100, Manuel Lopes wrote:<br>
> > > > > >> > [root@support1 ~]# ipa idrange-find<br>
> > > > > >> > ----------------<br>
> > > > > >> > 3 ranges matched<br>
> > > > > >> > ----------------<br>
> > > > > >> > Range name: LINUX.COM_id_range<br>
> > > > > >> > First Posix ID of the range: 1066000000<br>
> > > > > >> > Number of IDs in the range: 200000<br>
> > > > > >> > First RID of the corresponding RID range: 1000<br>
> > > > > >> > First RID of the secondary RID range: 100000000<br>
> > > > > >> > Range type: local domain range<br>
> > > > > >> ><br>
> > > > > >> > Range name: WINDOWS.COM_id_range<br>
> > > > > >> > First Posix ID of the range: 730200000<br>
> > > > > >> > Number of IDs in the range: 200000<br>
> > > > > >> > First RID of the corresponding RID range: 0<br>
> > > > > >> > Domain SID of the trusted domain:<br>
> > > > > >> S-1-5-21-1701591335-3855227394-3044674468<br>
> > > > > >> > Range type: Active Directory domain range<br>
> > > > > >> ><br>
> > > > > >> > Range name: ACME.WINDOWS.COM_id_range<br>
> > > > > >> > First Posix ID of the range: 365600000<br>
> > > > > >> > Number of IDs in the range: 200000<br>
> > > > > >> > First RID of the corresponding RID range: 0<br>
> > > > > >> > Domain SID of the trusted domain:<br>
> > > > > >> S-1-5-21-1215373191-1991333051-3772904882<br>
> > > > > >> > Range type: Active Directory domain range<br>
> > > > > >> > ----------------------------<br>
> > > > > >> > Number of entries returned 3<br>
> > > > > >> > ----------------------------<br>
> > > > > >> ><br>
> > > > > >> ><br>
> > > > > >> > As we can see in the ouput of the command, the range type is "ad<br>
> > > > POSIX<br>
> > > > > >> > attributes".<br>
> > > > > >><br>
> > > > > >> no, it's only 'Active Directory domain range', this is good<br>
> > because<br>
> > > > with<br>
> > > > > >> this type we generate the UIDs and GIDs algorithmically.<br>
> > > > > >><br>
> > > > > >> > In our case, the gidNumber is not set in the "ACME\Domain<br>
> > Users" AD<br>
> > > > > >> group,<br>
> > > > > >> > nor in the " WINDOWS\Domain Users".<br>
> > > > > >> > With a gidNumber attribute value, the 'wbinfo -n "ACME\Domain<br>
> > > > Users"'<br>
> > > > > >> still<br>
> > > > > >> > command fails.<br>
> > > > > >><br>
> > > > > >> no need to set the ID attributes in AD. But I should have<br>
> > mentioned<br>
> > > > > >> that wbinfo is quite useless nowadays with FreeIPA because<br>
> > winbind is<br>
> > > > > >> only used to assure some types of communication with AD. All user<br>
> > and<br>
> > > > > >> group lookups and IP-mapping is done by SSSD. Please try<br>
> > > > > >><br>
> > > > > >> getent group 'ACME\Domain Users'<br>
> > > > > >><br>
> > > > > >><br>
> > > > > >> and send the sssd_nss.log and sssd_example.com.log files.<br>
> > > > > >><br>
> > > > > >> bye,<br>
> > > > > >> Sumit<br>
> > > > > >><br>
> > > > > >> ><br>
> > > > > >> > Thanks<br>
> > > > > >> ><br>
> > > > > >> > 2014-12-12 19:51 GMT+01:00 Manuel Lopes <<br>
> > <a href="mailto:manuel.lopes72@gmail.com" target="_blank">manuel.lopes72@gmail.com</a>>:<br>
> > > > > >> > ><br>
> > > > > >> > > [root@support1 ~]# ipa idrange-find<br>
> > > > > >> > > ----------------<br>
> > > > > >> > > 3 ranges matched<br>
> > > > > >> > > ----------------<br>
> > > > > >> > >   Range name: LINUX.COM_id_range<br>
> > > > > >> > >   First Posix ID of the range: 1066000000<br>
> > > > > >> > >   Number of IDs in the range: 200000<br>
> > > > > >> > >   First RID of the corresponding RID range: 1000<br>
> > > > > >> > >   First RID of the secondary RID range: 100000000<br>
> > > > > >> > >   Range type: local domain range<br>
> > > > > >> > ><br>
> > > > > >> > >   Range name: WINDOWS.COM_id_range<br>
> > > > > >> > >   First Posix ID of the range: 730200000<br>
> > > > > >> > >   Number of IDs in the range: 200000<br>
> > > > > >> > >   First RID of the corresponding RID range: 0<br>
> > > > > >> > >   Domain SID of the trusted domain:<br>
> > > > > >> > > S-1-5-21-1701591335-3855227394-3044674468<br>
> > > > > >> > >   Range type: Active Directory domain range<br>
> > > > > >> > ><br>
> > > > > >> > >   Range name: ACME.WINDOWS.COM_id_range<br>
> > > > > >> > >   First Posix ID of the range: 365600000<br>
> > > > > >> > >   Number of IDs in the range: 200000<br>
> > > > > >> > >   First RID of the corresponding RID range: 0<br>
> > > > > >> > >   Domain SID of the trusted domain:<br>
> > > > > >> > > S-1-5-21-1215373191-1991333051-3772904882<br>
> > > > > >> > >   Range type: Active Directory domain range<br>
> > > > > >> > > ----------------------------<br>
> > > > > >> > > Number of entries returned 3<br>
> > > > > >> > > ----------------------------<br>
> > > > > >> > ><br>
> > > > > >> > ><br>
> > > > > >> > > As we can see in the ouput of the command, the range type is<br>
> > "ad<br>
> > > > POSIX<br>
> > > > > >> > > attributes".<br>
> > > > > >> > > In our case, the gidNumber is not set in the "ACME\Domain<br>
> > Users"<br>
> > > > AD<br>
> > > > > >> group,<br>
> > > > > >> > > nor in the " WINDOWS\Domain Users".<br>
> > > > > >> > > With a gidNumber attribute value, the 'wbinfo -n "ACME\Domain<br>
> > > > Users"'<br>
> > > > > >> > > still command fails.<br>
> > > > > >> > ><br>
> > > > > >> > > Thanks<br>
> > > > > >> > ><br>
> > > > > >> > ><br>
> > > > > >> > > 2014-12-12 10:33 GMT+01:00 Sumit Bose <<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>>:<br>
> > > > > >> > >><br>
> > > > > >> > >> On Fri, Dec 12, 2014 at 02:06:05AM +0100, Manuel Lopes wrote:<br>
> > > > > >> > >> > Hi Sumit,<br>
> > > > > >> > >> ><br>
> > > > > >> > >> > Thank you very much for the prompt reply<br>
> > > > > >> > >> ><br>
> > > > > >> > >> > [root@support1 ~]# ipa trustdomain-find <a href="http://windows.com" target="_blank">windows.com</a><br>
> > > > > >> > >> >   Domain name: <a href="http://windows.com" target="_blank">windows.com</a><br>
> > > > > >> > >> >   Domain NetBIOS name: WINDOWS<br>
> > > > > >> > >> >   Domain Security Identifier:<br>
> > > > > >> S-1-5-21-1701591335-3855227394-3044674468<br>
> > > > > >> > >> >   Domain enabled: True<br>
> > > > > >> > >> ><br>
> > > > > >> > >> >   Domain name: <a href="http://acme.windows.com" target="_blank">acme.windows.com</a><br>
> > > > > >> > >> >   Domain NetBIOS name: ACME<br>
> > > > > >> > >> >   Domain Security Identifier:<br>
> > > > > >> S-1-5-21-1215373191-1991333051-3772904882<br>
> > > > > >> > >> >   Domain enabled: True<br>
> > > > > >> > >> > ----------------------------<br>
> > > > > >> > >> > Number of entries returned 2<br>
> > > > > >> > >> > ----------------------------<br>
> > > > > >> > >><br>
> > > > > >> > >> ok, so ACME was discovered successful, can you check next the<br>
> > > > output<br>
> > > > > >> of<br>
> > > > > >> > >><br>
> > > > > >> > >> ipa idrange-find<br>
> > > > > >> > >><br>
> > > > > >> > >> The important attribute is the 'Range type' for the AD<br>
> > domains.<br>
> > > > If<br>
> > > > > >> it is<br>
> > > > > >> > >> 'Active Directory trust range with POSIX attributes' it is<br>
> > > > expected<br>
> > > > > >> that<br>
> > > > > >> > >> users and groups in the AD forest have the POSIX UID and GID<br>
> > > > > >> attributes<br>
> > > > > >> > >> set and only those users and groups will be available in the<br>
> > IPA<br>
> > > > > >> domain.<br>
> > > > > >> > >> In this case please check if 'ACME\Domain Users' have the GID<br>
> > > > > >> attribute<br>
> > > > > >> > >> set.<br>
> > > > > >> > >><br>
> > > > > >> > >> If this does not help (please mind the negative cache of<br>
> > SSSD)<br>
> > > > please<br>
> > > > > >> > >> send the SSSD logs in /var/log/sssd on the IPA server. You<br>
> > might<br>
> > > > > >> need to<br>
> > > > > >> > >> enable logging in sssd.conf by setting 'debug_level = 10' in<br>
> > the<br>
> > > > > >> > >> [domain/..] and [nss] section of sssd.conf.<br>
> > > > > >> > >><br>
> > > > > >> > >> bye,<br>
> > > > > >> > >> Sumit<br>
> > > > > >> > >><br>
> > > > > >> > >> ><br>
> > > > > >> > >> > [root@support1 ~]# ipa trust-fetch-domains <a href="http://windows.com" target="_blank">windows.com</a><br>
> > > > > >> > >> > -------------------------------<br>
> > > > > >> > >> > No new trust domains were found<br>
> > > > > >> > >> > -------------------------------<br>
> > > > > >> > >> > ----------------------------<br>
> > > > > >> > >> > Number of entries returned 0<br>
> > > > > >> > >> > ----------------------------<br>
> > > > > >> > >> ><br>
> > > > > >> > >> > Regards<br>
> > > > > >> > >> > Le 11 déc. 2014 20:08, "Sumit Bose" <<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a><br>
> > > > > >> > >> > <javascript:_e(%7B%7D,'cvml','<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>');>> a<br>
> > écrit :<br>
> > > > > >> > >> ><br>
> > > > > >> > >> > > On Thu, Dec 11, 2014 at 06:45:49PM +0100, Manuel Lopes<br>
> > wrote:<br>
> > > > > >> > >> > > >  Hello,<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > We have been following the AD integration guide for<br>
> > IPAv3:<br>
> > > > > >> > >> > > > <a href="http://www.freeipa.org/page/Howto/IPAv3_AD_trust_setup" target="_blank">http://www.freeipa.org/page/Howto/IPAv3_AD_trust_setup</a><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > Our setup is:<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > • 2 domain controllers with Windows 2008 R2 AD DC -><br>
> > > > > >> <a href="http://windows.com" target="_blank">windows.com</a><br>
> > > > > >> > >> > > > <<a href="http://example.com/" target="_blank">http://example.com/</a>> as Forest Root Domain and<br>
> > > > > >> <a href="http://acme.windows.com" target="_blank">acme.windows.com</a><br>
> > > > > >> > >> > > > <<a href="http://acme.example.com/" target="_blank">http://acme.example.com/</a>> as transitive child domain<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > • RHEL7 as IPA server with domain: <a href="http://linux.com" target="_blank">linux.com</a><br>
> > > > > >> > >> > > > <<a href="http://linux.acme.example.com/" target="_blank">http://linux.acme.example.com/</a>><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > We have established a forest trust between <a href="http://windows.com" target="_blank">windows.com</a><br>
> > and<br>
> > > > > >> > >> <a href="http://linux.com" target="_blank">linux.com</a> and<br>
> > > > > >> > >> > > > everything seems OK from an IPA perspective.<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > We can work with Kerberos tickets without any issue<br>
> > from<br>
> > > > > >> “windows”<br>
> > > > > >> > >> domain<br>
> > > > > >> > >> > > > or his child domain “acme”. (kinit, kvno…)<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > When we use samba tools, the following command is<br>
> > working<br>
> > > > fine.<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *[root@support1 ]# wbinfo -n 'WINDOWS\Domain Admins'*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *S-1-5-21-1701591335-3855227394-3044674468-512<br>
> > > > SID_DOM_GROUP<br>
> > > > > >> (2)*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > But, the same command against the acme domain returns<br>
> > an<br>
> > > > error.<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *[root@support1 ]# wbinfo -n 'ACME\Domain Admins'*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *failed to call wbcLookupName:<br>
> > WBC_ERR_DOMAIN_NOT_FOUND*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *Could not lookup name ACME\Domain Admins*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > Same problem with the following command:<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *[root@support1]# ipa group-add-member<br>
> > ad_users_external<br>
> > > > > >> --external<br>
> > > > > >> > >> > > > "ACME\Domain Users"*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *[member user]:*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *[member group]:*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *  Group name: ad_users_external*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *  Description: AD users external map*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *  External member: *<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *  Member of groups: ad_users*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *  Failed members:*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *    member user:*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *    member group: ACME\Domain Users: Cannot find<br>
> > specified<br>
> > > > > >> domain<br>
> > > > > >> > >> or<br>
> > > > > >> > >> > > > server name*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *-------------------------*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > *Number of members added 0*<br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > Any help would be appreciated<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > Does<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > ipa trustdomain-find <a href="http://windows.com" target="_blank">windows.com</a><br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > show <a href="http://acme.windows.com" target="_blank">acme.windows.com</a> as well ?<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > Does<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > ipa trust-fetch-domains ad.devel<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > help to retrieve the child domain?<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > Please note that if <a href="http://acme.windows.com" target="_blank">acme.windows.com</a> now shows up you<br>
> > might<br>
> > > > > >> have to<br>
> > > > > >> > >> wait<br>
> > > > > >> > >> > > 1-2 minutes until SSSD's negative caches are flushed and<br>
> > the<br>
> > > > new<br>
> > > > > >> > >> domains<br>
> > > > > >> > >> > > is discovered by SSSD, as an alternative you can just<br>
> > restart<br>
> > > > > >> SSSD.<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > HTH<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > bye,<br>
> > > > > >> > >> > > Sumit<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > ><br>
> > > > > >> > >> > > > Regards<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > > --<br>
> > > > > >> > >> > > > Manage your subscription for the Freeipa-users mailing<br>
> > > > list:<br>
> > > > > >> > >> > > > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> > > > > >> > >> > > > Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> > > > > >> > >> > ><br>
> > > > > >> > >> > > --<br>
> > > > > >> > >> > > Manage your subscription for the Freeipa-users mailing<br>
> > list:<br>
> > > > > >> > >> > > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> > > > > >> > >> > > Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> > > > > >> > >><br>
> > > > > >> > >> > --<br>
> > > > > >> > >> > Manage your subscription for the Freeipa-users mailing<br>
> > list:<br>
> > > > > >> > >> > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> > > > > >> > >> > Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> > > > > >> > >><br>
> > > > > >> > >> --<br>
> > > > > >> > >> Manage your subscription for the Freeipa-users mailing list:<br>
> > > > > >> > >> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> > > > > >> > >> Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> > > > > >> > >><br>
> > > > > >> > ><br>
> > > > > >><br>
> > > > > >><br>
> > > > > >><br>
> > > > > >><br>
> > > ><br>
> > > ><br>
> > > ><br>
> > > ><br>
> ><br>
<br>
<br>
</div></div></blockquote></div></div>
</div></div></blockquote></div></div>