<font size=2 face="sans-serif">SELinux is disabled, I changed the permissions
back to the old ones and I have the problem again, although as root I can
kinit as myself and can run commands. But not as the regular user. Do you
have any strace examples to share?</font>
<br>
<br>
<br><font size=2 face="sans-serif">[root@replicahostname /tmp]# ll -Za</font>
<br><font size=2 face="sans-serif">drwxrwxrwt. root    root  
 system_u:object_r:tmp_t:s0       .</font>
<br><font size=2 face="sans-serif">dr-xr-xr-x. root    root  
 system_u:object_r:root_t:s0      ..</font>
<br><font size=2 face="sans-serif">-rw-------  rkelly  rkelly
 ?                  
             .bash_history</font>
<br><font size=2 face="sans-serif">drwxrwxrwt  root    root
   ?                
               .ICE-unix</font>
<br><font size=2 face="sans-serif">drwxrwxr-x  rkelly  rkelly
 ?                  
             .ipa</font>
<br><font size=2 face="sans-serif">-r--------  root    root
   ?                
               krb5cc_0</font>
<br><font size=2 face="sans-serif">-r--------  xs05144 xs05144 ?  
                     
       krb5cc_1599000020_u5RRhd</font>
<br><font size=2 face="sans-serif">-r--------  rkelly  rkelly
 ?                  
             krb5cc_1599100000_CUkupo</font>
<br><font size=2 face="sans-serif">-r--------  rkelly  rkelly
 ?                  
             krb5cc_1599100000_ZekyY0</font>
<br><font size=2 face="sans-serif">-r--------  apache  apache
 ?                  
             krb5cc_48</font>
<br><font size=2 face="sans-serif">=</font>
<br>
<br><font size=2 face="sans-serif">[root@replicahostname /tmp]# klist</font>
<br><font size=2 face="sans-serif">klist: Credentials cache permissions
incorrect while setting cache flags (ticket cache FILE:/tmp/krb5cc_1599100000_CUkupo)</font>
<br>
<br>
<br><font size=2 face="sans-serif">[root@liipaxs007p /tmp]# cat /etc/sysconfig/selinux</font>
<br><font size=2 face="sans-serif"># This file controls the state of SELinux
on the system.</font>
<br><font size=2 face="sans-serif"># SELINUX= can take one of these three
values:</font>
<br><font size=2 face="sans-serif">#       enforcing - SELinux
security policy is enforced.</font>
<br><font size=2 face="sans-serif">#       permissive -
SELinux prints warnings instead of enforcing.</font>
<br><font size=2 face="sans-serif">#       disabled - SELinux
is fully disabled.</font>
<br><font size=2 face="sans-serif">SELINUX=disabled</font>
<br><font size=2 face="sans-serif"># SELINUXTYPE= type of policy in use.
Possible values are:</font>
<br><font size=2 face="sans-serif">#       targeted - Only
targeted network daemons are protected.</font>
<br><font size=2 face="sans-serif">#       strict - Full
SELinux protection.</font>
<br><font size=2 face="sans-serif">SELINUXTYPE=targeted</font>
<br>
<br>
<br><font size=2 face="sans-serif">Thank You,</font>
<br><font size=2 face="sans-serif"><b>Rashard Kelly</b></font><font size=2 face="sans-serif"><b><br>
</b></font>
<br>
<br>
<br>
<br><font size=1 color=#5f5f5f face="sans-serif">From:      
 </font><font size=1 face="sans-serif">Sumit Bose <sbose@redhat.com></font>
<br><font size=1 color=#5f5f5f face="sans-serif">To:      
 </font><font size=1 face="sans-serif">Rashard.Kelly@sita.aero</font>
<br><font size=1 color=#5f5f5f face="sans-serif">Cc:      
 </font><font size=1 face="sans-serif">freeipa-users@redhat.com</font>
<br><font size=1 color=#5f5f5f face="sans-serif">Date:      
 </font><font size=1 face="sans-serif">04/10/2014 12:31 PM</font>
<br><font size=1 color=#5f5f5f face="sans-serif">Subject:    
   </font><font size=1 face="sans-serif">Re: [Freeipa-users]
ipa: ERROR: did not receive Kerberos credentials</font>
<br>
<hr noshade>
<br>
<br>
<br><tt><font size=2>On Thu, Apr 10, 2014 at 11:55:05AM -0400, Rashard.Kelly@sita.aero
wrote:<br>
> I can run commands after changing the permissions on the files, but
why is <br>
> it generating files that are not world readable?<br>
> <br>
> [rkelly@replicahostname ~]$ ll<br>
> total 84<br>
> -rw-r--r--  1 root    root     2428 Apr  9
22:34 krb5cc_0<br>
> -rw-r--r--  1 xs05144 xs05144  1146 Apr  3 16:10 krb5cc_1599000020_u5RRhd<br>
> -rw-r--r--  1 rkelly  rkelly    569 Apr 10 15:14
krb5cc_1599100000_CUkupo<br>
> -rw-r--r--  1 rkelly  rkelly   1873 Apr  9 23:40
krb5cc_1599100000_ZekyY0<br>
> -rw-r--r--  1 apache  apache    662 Apr 10 06:02
krb5cc_48<br>
<br>
Please don't do this, the credential cache files are similar to your<br>
password, only the user itself should be allowed to read it.<br>
<br>
When you use ls with the -Z option there is a '?' where the SELinux<br>
context should be printed. Maybe there are issues with your SELinux<br>
setup which prevent access to the ccache files? Can you try SELinux in<br>
permissive mode? If there are still issues running klist which strace<br>
might give some more details why the ccache file cannot be read.<br>
<br>
HTH<br>
<br>
bye,<br>
Sumit<br>
<br>
> <br>
> [rkelly@replicahostname ~]$ klist<br>
> Ticket cache: FILE:/tmp/krb5cc_1599100000_CUkupo<br>
> Default principal: rkelly@DOMAIN<br>
> <br>
> Valid starting     Expires          
 Service principal<br>
> 04/10/14 15:14:40  04/11/14 15:14:40  krbtgt/IPA2.DC.SITA.AERO@DOMAIN<br>
> <br>
> [rkelly@replicahostname ~]$ ipa user-find kelly<br>
> --------------<br>
> 1 user matched<br>
> --------------<br>
>   User login: rkelly<br>
>   First name: Rashard<br>
>   Last name: KElly<br>
>   Home directory: /home/rkelly<br>
>   Login shell: /bin/sh<br>
>   Email address: rkelly@domain<br>
>   UID: 1599100000<br>
>   GID: 1599100000<br>
>   Account disabled: False<br>
>   Password: True<br>
>   Kerberos keys available: True<br>
> ----------------------------<br>
> Number of entries returned 1<br>
> ----------------------------<br>
> Thank You,<br>
> Rashard Kelly<br>
> <br>
> <br>
> <br>
> From:   Rashard.Kelly@sita.aero<br>
> To:     Alexander Bokovoy <abokovoy@redhat.com><br>
> Cc:     freeipa-users@redhat.com<br>
> Date:   04/10/2014 08:42 AM<br>
> Subject:        Re: [Freeipa-users] ipa: ERROR:
did not receive Kerberos <br>
> credentials<br>
> Sent by:        freeipa-users-bounces@redhat.com<br>
> <br>
> <br>
> <br>
> The krb5 files are not readable by everyone. There are multiple krb5
files <br>
> in tmp, should they automatically be readable by all? BTW our users
do not <br>
> have home directories if that makes a difference. <br>
> <br>
> [rkelly@replicahostname ~]$ ls -lZ /tmp |grep krb <br>
> -rw-------  root    root    ?    
                     
     krb5cc_0 <br>
> -rw-------  xs05144 xs05144 ? krb5cc_1599000020_u5RRhd <br>
> -rw-------  rkelly  rkelly  ? krb5cc_1599100000_oKtZFE
<br>
> -rw-------  rkelly  rkelly  ? krb5cc_1599100000_ZekyY0
<br>
> -rw-------  apache  apache  ?      
                     
   krb5cc_48 <br>
> <br>
> ipa-server-selinux-3.0.0-37.el6.x86_64 <br>
> ipa-client-3.0.0-37.el6.x86_64 <br>
> ipa-server-3.0.0-37.el6.x86_64 <br>
> ipa-pki-common-theme-9.0.3-7.el6.noarch <br>
> libipa_hbac-python-1.9.2-129.el6_5.4.x86_64 <br>
> ipa-python-3.0.0-37.el6.x86_64 <br>
> ipa-admintools-3.0.0-37.el6.x86_64 <br>
> ipa-pki-ca-theme-9.0.3-7.el6.noarch <br>
> libipa_hbac-1.9.2-129.el6_5.4.x86_64 <br>
> python-iniparse-0.3.1-2.1.el6.noarch <br>
> <br>
> [rkelly@replicahostname ~]$ cat /proc/mounts | grep /tmp <br>
> /dev/mapper/system-tmp_vol /tmp ext4 rw,relatime,barrier=1,data=ordered
0 <br>
> 0 <br>
> [rkelly@replicahostname ~]$ echo $KRB5CCNAME <br>
> FILE:/tmp/krb5cc_1599100000_oKtZFE <br>
> <br>
> [rkelly@replicahostname ~]$ ls -lZ /tmp/krb5cc_1599100000_oKtZFE <br>
> -rw------- rkelly rkelly ? /tmp/krb5cc_1599100000_oKtZFE <br>
> <br>
> [rkelly@replicahostname ~]$ KRB5_TRACE=/dev/stderr kinit <br>
> [14559] 1397132474.221287: Getting initial credentials for rkelly@DOMAIN
<br>
> [14559] 1397132474.221510: Sending request (191 bytes) to DOMAIN <br>
> [14559] 1397132474.221677: Sending initial UDP request to dgram <br>
> 10.228.20.25:88 <br>
> [14559] 1397132474.225248: Received answer from dgram 10.228.20.25:88
<br>
> [14559] 1397132474.225287: Response was from master KDC <br>
> [14559] 1397132474.225306: Received error from KDC: -1765328359/Additional
<br>
> pre-authentication required <br>
> [14559] 1397132474.225331: Processing preauth types: 136, 19, 2, 133
<br>
> [14559] 1397132474.225343: Selected etype info: etype aes256-cts,
salt <br>
> "IPA2.DC.SITA.AEROrkelly", params "" <br>
> [14559] 1397132474.225346: Received cookie: MIT <br>
> Password for rkelly@DOMAIN: <br>
> [14559] 1397132484.255381: AS key obtained for encrypted timestamp:
<br>
> aes256-cts/DBF7 <br>
> [14559] 1397132484.255432: Encrypted timestamp (for 1397132484.255390):
<br>
> plain 301AA011180F32303134303431303132323132345AA105020303E59E, encrypted
<br>
> 321A6A1E297880D1E2D1BF069D6D44136D7A2A0D3AAFC3209CB9B4E5BAAE59E928559E47FD0A140F68D377A8398D7CAB4B735D0612247A7C
<br>
> <br>
> [14559] 1397132484.255453: Preauth module encrypted_timestamp (2)
<br>
> (flags=1) returned: 0/Success <br>
> [14559] 1397132484.255457: Produced preauth for next request: 133,
2 <br>
> [14559] 1397132484.255474: Sending request (286 bytes) to DOMAIN (master)
<br>
> [14559] 1397132484.255560: Sending initial UDP request to dgram <br>
> 10.228.20.25:88 <br>
> [14559] 1397132484.262563: Received answer from dgram 10.228.20.25:88
<br>
> [14559] 1397132484.262593: Processing preauth types: 19 <br>
> [14559] 1397132484.262600: Selected etype info: etype aes256-cts,
salt <br>
> "DOMAINrkelly", params "" <br>
> [14559] 1397132484.262603: Produced preauth for next request: (empty)
<br>
> [14559] 1397132484.262609: AS key determined by preauth: aes256-cts/DBF7
<br>
> [14559] 1397132484.262650: Decrypted AS reply; session key is: <br>
> aes256-cts/B097 <br>
> [14559] 1397132484.262664: FAST negotiation: available <br>
> [14559] 1397132484.262681: Initializing FILE:/tmp/krb5cc_1599100000_oKtZFE
<br>
> with default princ rkelly@DOMAIN <br>
> <br>
> [rkelly@replicahostname ~]$ KRB5_TRACE=/dev/stderr klist <br>
> klist: Credentials cache permissions incorrect while setting cache
flags <br>
> (ticket cache FILE:/tmp/krb5cc_1599100000_oKtZFE) <br>
> <br>
> -- <br>
> <br>
> <br>
> Thank You, <br>
> Rashard Kelly<br>
> <br>
> <br>
> <br>
> <br>
> From:        Alexander Bokovoy <abokovoy@redhat.com>
<br>
> To:        Rashard.Kelly@sita.aero <br>
> Cc:        freeipa-users@redhat.com <br>
> Date:        04/10/2014 03:25 AM <br>
> Subject:        Re: [Freeipa-users] ipa: ERROR:
did not receive Kerberos <br>
> credentials <br>
> <br>
> <br>
> <br>
> On Thu, 10 Apr 2014, Rashard.Kelly@sita.aero wrote:<br>
> >Hello all<br>
> ><br>
> ><br>
> >When I try to execute and commands from the an ipa-replica I get<br>
> ><br>
> >[rkelly@replicahostname ~]$ ipa user-find<br>
> >ipa: ERROR: did not receive Kerberos credentials<br>
> >[rkelly@replicahostname ~]$ kinit<br>
> >Password for rkelly@IPA2.DC.SITA.AERO:<br>
> >[rkelly@replicahostname ~]$ ipa user-find<br>
> >ipa: ERROR: did not receive Kerberos credentials<br>
> >[rkelly@replicahostname ~]$ klist<br>
> >klist: Credentials cache permissions incorrect while setting cache
flags<br>
> >(ticket cache FILE:/tmp/krb5cc_1599100000_qojy7v)<br>
> ><br>
> >I thought perhaps the two are out of sync<br>
> >[root@replicahostname ~]# ipa-replica-manage re-initialize --from<br>
> >liipaxs010p.ipa2.dc.sita.aero<br>
> >Invalid password<br>
> ><br>
> ><br>
> >ipa-replica-conncheck says communication is ok.<br>
> ><br>
> >I looked at the httpd, secure,and krb log and none show any activity
when<br>
> >I execute the commands above. Im lost any clues as to where I
can look <br>
> for<br>
> >answers?<br>
> Let's put IPA commands aside and first find out what's wrong with
your<br>
> Kerberos infra. Looking at your ticket cache file name<br>
> (FILE:/tmp/krb5cc_1599100000_qojy7v) I assume you have come to this<br>
> machine via SSH and the ticket cache is created by the sshd or sssd.<br>
> <br>
> The message you received out of klist is shown if ccache file is either:<br>
>  - unaccessible for the user<br>
>  - is a directory rather than a file<br>
>  - is a broken symlink<br>
>  - blocked by some app with explusive locks<br>
>  - cannot be open for a write<br>
> <br>
> Please provide output of <br>
> $ cat /proc/mounts | grep /tmp<br>
> $ echo $KRB5CCNAME<br>
> $ ls -lZ /tmp/krb5cc_1599100000_qojy7v<br>
> $ KRB5_TRACE=/dev/stderr kinit<br>
> $ KRB5_TRACE=/dev/stderr klist<br>
> <br>
> You can temporarily overcome this issue by selecting a different ticket<br>
> cache by setting KRB5CCNAME environmental variable:<br>
> <br>
> $ export KRB5CCNAME=$HOME/.krb5cc<br>
> $ kinit<br>
> $ ipa user-find<br>
> ...<br>
> <br>
> However, it would be good to solve the issue to avoid repeating these
<br>
> problems<br>
> <br>
> <br>
> <br>
> -- <br>
> / Alexander Bokovoy<br>
> <br>
> <br>
> This document is strictly confidential and intended only for use by
the <br>
> addressee unless otherwise stated. If you are not the intended recipient,
<br>
> please notify the sender immediately and delete it from your system.
See <br>
> you at 2014 Air Transport IT Summit, 17-19 June 2014 Click here to
<br>
> register </font></tt><a href=http://www.sitasummit.aero/><tt><font size=2>http://www.sitasummit.aero</font></tt></a><tt><font size=2>
<br>
> _______________________________________________<br>
> Freeipa-users mailing list<br>
> Freeipa-users@redhat.com<br>
> </font></tt><a href="https://www.redhat.com/mailman/listinfo/freeipa-users"><tt><font size=2>https://www.redhat.com/mailman/listinfo/freeipa-users</font></tt></a><tt><font size=2><br>
> <br>
> This document is strictly confidential and intended only for use by
the<br>
> addressee unless otherwise stated.  If you are not the intended
recipient,<br>
> please notify the sender immediately and delete it from your system.<br>
> See you at 2014 Air Transport IT Summit, 17-19 June 2014<br>
> <br>
> Click here to register  </font></tt><a href=http://www.sitasummit.aero/><tt><font size=2>http://www.sitasummit.aero</font></tt></a><tt><font size=2><br>
> <br>
> <br>
<br>
> _______________________________________________<br>
> Freeipa-users mailing list<br>
> Freeipa-users@redhat.com<br>
> </font></tt><a href="https://www.redhat.com/mailman/listinfo/freeipa-users"><tt><font size=2>https://www.redhat.com/mailman/listinfo/freeipa-users</font></tt></a><tt><font size=2><br>
<br>
</font></tt>
<br><BR/><p>
This document is strictly confidential and intended only for use by the
addressee unless otherwise stated.  If you are not the intended recipient,
please notify the sender immediately and delete it from your system.
See you at 2014 Air Transport IT Summit, 17-19 June 2014 
Click here to register http://www.sitasummit.aero
</p>