<div dir="ltr">Hi Johan,<div>Wow, that worked. Thank you for all the info.</div><div><br></div><div>I have a few more questions - </div><div>Sudo - How do I get sudo working. I have not changed anything on the server side (default FreeIPA install config). Do I need to setup or add sudo policies to the usr/group on the server side?</div>
<div>Home Dir - On my CentOS clients, I got it configured such that a home Dir is created the first time a user has a successful login (used ipa-client-install --mkhomedir). Can we do the same for Solaris servers?</div><div>
<br></div><div>Again, thank you for this info. I can verify that these instructions worked on a  Oracle Solaris 11.1 SPARC machine.</div><div>Once I have everything nailed out, i will respond to this thread with all the steps</div>
<div><br></div><div>Thanks.</div><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Thu, Apr 10, 2014 at 1:37 PM, Johan Petersson <span dir="ltr"><<a href="mailto:Johan.Petersson@sscspace.com" target="_blank">Johan.Petersson@sscspace.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Proxy user is only necessary if you disable anonymous bind on the IPA LDAP.<br>
<br>
Example configuration for making Solaris 11 work as an IPA client.<br>
If you want autofs of shared NFS home directory too, let me know and i can provide it.<br>
I will add this and more to IPA Wiki when i can find the time to go through it properly and polish away some rough edges.<br>
I hope it can provide some help.<br>
<br>
Solaris 11.1 IPA lient configuration.<br>
<br>
First make sure that the Solaris 11 machine are using the proper DNS and NTP servers.<br>
<br>
On the IPA server or Client run:<br>
<br>
ipa host-add --force --ip-address=192.168.0.1 <a href="http://solaris.example.com" target="_blank">solaris.example.com</a><br>
<br>
ipa-getkeytab -s <a href="http://ipaserver.example.com" target="_blank">ipaserver.example.com</a> -p host/<a href="http://solaris.example.com" target="_blank">solaris.example.com</a> -k /tmp/solaris.keytab<br>
<br>
Move the keytab to the Solaris machine /etc/krb5/krb5.keytab<br>
<br>
Make sure it have the proper owner and permissions:<br>
<br>
chown root:sys /etc/krb5/krb5.keytab<br>
chmod 700 /etc/krb5/krb5.keytab<br>
<br>
Edit /etc/nsswitch.ldap, replace "ldap" with "dns" from the "hosts" and "ipnodes" lines:<br>
<br>
hosts:          files dns<br>
ipnodes:        files dns<br>
<br>
Edit /etc/krb5/krb5.conf:<br>
<br>
[libdefaults]<br>
        default_realm = <a href="http://EXAMPLE.COM" target="_blank">EXAMPLE.COM</a><br>
        verify_ap_req_nofail = false<br>
[realms]<br>
        <a href="http://EXAMPLE.COM" target="_blank">EXAMPLE.COM</a> = {<br>
                kdc = <a href="http://ipaserver.example.com" target="_blank">ipaserver.example.com</a><br>
                admin_server = <a href="http://ipaserver.example.com" target="_blank">ipaserver.example.com</a><br>
        }<br>
<br>
[domain_realm]<br>
        <a href="http://example.com" target="_blank">example.com</a> = <a href="http://EXAMPLE.COM" target="_blank">EXAMPLE.COM</a><br>
        .<a href="http://example.com" target="_blank">example.com</a> = <a href="http://EXAMPLE.COM" target="_blank">EXAMPLE.COM</a><br>
<br>
<br>
Run the ldapclient with the default DUAProfile.<br>
The "-a domainName= <a href="http://example.com" target="_blank">example.com</a>" is needed so that ldapclient does not stop and complain about missing nisdomain name.<br>
<br>
ldapclient -v init -a profilename=default -a domainName=<a href="http://example.com" target="_blank">example.com</a> <a href="http://ipaserver.example.com" target="_blank">ipaserver.example.com</a><br>
<br>
In Solaris 11.1 the pam configuration have changed but for simplicity i still use the /etc/pam.conf:<br>
<br>
login   auth requisite          pam_authtok_get.so.1<br>
login   auth required           pam_dhkeys.so.1<br>
login   auth required           pam_unix_cred.so.1<br>
login   auth sufficient         pam_krb5.so.1<br>
login   auth required           pam_unix_auth.so.1<br>
login   auth required           pam_dial_auth.so.1<br>
<br>
other   auth requisite          pam_authtok_get.so.1<br>
other   auth required           pam_dhkeys.so.1<br>
other   auth required           pam_unix_cred.so.1<br>
other   auth sufficient         pam_krb5.so.1<br>
other   auth required           pam_unix_auth.so.1<br>
<br>
other   account requisite       pam_roles.so.1<br>
other   account required        pam_unix_account.so.1<br>
other   account required        pam_krb5.so.1<br>
<br>
other   password requisite      pam_authtok_check.so.1 force_check<br>
other   password sufficient     pam_krb5.so.1<br>
other   password required       pam_authtok_store.so.1<br>
<br>
________________________________________<br>
From: <a href="mailto:freeipa-users-bounces@redhat.com">freeipa-users-bounces@redhat.com</a> [<a href="mailto:freeipa-users-bounces@redhat.com">freeipa-users-bounces@redhat.com</a>] on behalf of Rob Crittenden [<a href="mailto:rcritten@redhat.com">rcritten@redhat.com</a>]<br>

Sent: Thursday, April 10, 2014 19:04<br>
To: <a href="mailto:dpal@redhat.com">dpal@redhat.com</a>; quest monger<br>
Cc: <a href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a><br>
Subject: Re: [Freeipa-users] IPA client installation for Solaris 11.<br>
<div><div class="h5"><br>
Dmitri Pal wrote:<br>
> On 04/10/2014 12:18 PM, quest monger wrote:<br>
>> Sorry about that. So I am Looking at the Solaris 10 client<br>
>> documentation here -<br>
>> <a href="http://docs.fedoraproject.org/en-US/Fedora/17/html/FreeIPA_Guide/Configuring_an_IPA_Client_on_Solaris.html" target="_blank">http://docs.fedoraproject.org/en-US/Fedora/17/html/FreeIPA_Guide/Configuring_an_IPA_Client_on_Solaris.html</a><br>

>><br>
>><br>
>> It says do the following on Solaris client -<br>
>><br>
>>     ldapclient manual<br>
>>     ...<br>
>>     -a proxyPassword={NS1}fbc123a92116812<br>
>>     ...<br>
>><br>
>><br>
>> Whats that proxyPassword for?<br>
>><br>
><br>
> I suspect that it is a password that corresponds to the proxy user.<br>
> The client component on Solaris (pure speculation on my side) seems to<br>
> use proxy user to connect to LDAP server and do some operations for the<br>
> host. It is similar to SSSD but SSSD does not use passwords, it uses<br>
> keytabs if talks to IPA.<br>
<br>
There are a number of different profile levels available, see<br>
<a href="http://docs.oracle.com/cd/E23824_01/html/821-1455/ldapsecure-66.html#ldapsecure-74" target="_blank">http://docs.oracle.com/cd/E23824_01/html/821-1455/ldapsecure-66.html#ldapsecure-74</a><br>
<br>
proxy is usually a shared account that the Solaris box uses to<br>
authenticate to the LDAP server.<br>
<br>
> Solaris uses passwords but to prevent them from being stored in<br>
> configuration in clear the are "obfuscated" with the NS1 method<br>
> <a href="http://stuff.iain.cx/2008/05/03/ns103eb2365be169abbe3a45088a10a/" target="_blank">http://stuff.iain.cx/2008/05/03/ns103eb2365be169abbe3a45088a10a/</a><br>
> I suspect there should be some tool on Solaris that takes password and<br>
> creates an obfuscated string like this.<br>
<br>
I didn't experiment using a proxy password inside a profile. I'll bet<br>
that if you manually enroll a client then you can dig out the password<br>
on that local system and store that in the profile.<br>
<br>
There is also a self level which uses Kerberos. I've never used it<br>
myself (it may be newer than my experience with Solaris) but there are<br>
some fairly detailed docs on it at<br>
<a href="http://docs.oracle.com/cd/E23824_01/html/821-1455/clientsetup-49.html#gdzpl" target="_blank">http://docs.oracle.com/cd/E23824_01/html/821-1455/clientsetup-49.html#gdzpl</a><br>
<br>
rob<br>
><br>
> Thanks<br>
> Dmitri<br>
><br>
>> Thanks.<br>
>><br>
>><br>
>><br>
>> On Thu, Apr 10, 2014 at 12:09 PM, Dmitri Pal <<a href="mailto:dpal@redhat.com">dpal@redhat.com</a><br>
>> <mailto:<a href="mailto:dpal@redhat.com">dpal@redhat.com</a>>> wrote:<br>
>><br>
>>     On 04/10/2014 11:41 AM, quest monger wrote:<br>
>>>     Thanks Rob, those bug reports help.<br>
>>>     One more question, in the official Solaris 10 documentation, i<br>
>>>     see this stuff -<br>
>>><br>
>>>     -aproxyPassword={NS1}*fbc123a92116812*<br>
>>>     userPassword::*e1NTSEF9Mm53KytGeU81Z1dka1FLNUZlaDdXOHJkK093TEppY2NjRmt6Wnc9PQ*=<br>
>>><br>
>>>     Is there a way to generate that password hash for a new password.<br>
>>>     I think that should be part of the documentation, dont want all<br>
>>>     Solaris IPA users to be using the same password and corresponding<br>
>>>     hash.<br>
>>><br>
>>     Can you rephrase the question?<br>
>>     It is unclear what hash you are asking about.<br>
>>     If you are using IPA you do not need local password hashes.<br>
>><br>
>><br>
>>>     Thanks.<br>
>>><br>
>>><br>
>>><br>
>>><br>
>>>     On Wed, Apr 9, 2014 at 4:36 PM, Rob Crittenden<br>
>>>     <<a href="mailto:rcritten@redhat.com">rcritten@redhat.com</a> <mailto:<a href="mailto:rcritten@redhat.com">rcritten@redhat.com</a>>> wrote:<br>
>>><br>
>>>         quest monger wrote:<br>
>>><br>
>>><br>
>>>             I have read through the official documentation here for<br>
>>>             Solaris-10 -<br>
>>>             <a href="http://docs.fedoraproject.org/en-US/Fedora/17/html/FreeIPA_Guide/Configuring_an_IPA_Client_on_Solaris.html" target="_blank">http://docs.fedoraproject.org/en-US/Fedora/17/html/FreeIPA_Guide/Configuring_an_IPA_Client_on_Solaris.html</a><br>

>>>             I have found a few web posts on how to make it work for<br>
>>>             Solaris-11.<br>
>>>             Have any of you tried adding a Solaris-11 host to an<br>
>>>             existing IPA<br>
>>>             server? If so, do you have any<br>
>>>             documentation/how-tos/instructions that i<br>
>>>             could use to do the same. Any help is appreciated.<br>
>>>             I am trying to do this to so I can centralize SSH<br>
>>>             authentication for all<br>
>>>             my Solaris-11 and Linux hosts.<br>
>>><br>
>>><br>
>>>         That is pretty much all we've got. There is a bug open with<br>
>>>         some documentation updates,<br>
>>>         <a href="https://bugzilla.redhat.com/show_bug.cgi?id=815533" target="_blank">https://bugzilla.redhat.com/show_bug.cgi?id=815533</a> and some<br>
>>>         more in <a href="https://bugzilla.redhat.com/show_bug.cgi?id=801883" target="_blank">https://bugzilla.redhat.com/show_bug.cgi?id=801883</a><br>
>>><br>
>>>         We use sssd to help with centralized SSH auth so it probably<br>
>>>         won't work as smoothly on Solaris as it does on sssd-based<br>
>>>         Linux systems. See sss_ssh_authorizedkeys(1) and<br>
>>>         sss_ssh_knownhostsproxy(8).<br>
>>><br>
>>>         This document describes how it works in IPA<br>
>>>         <a href="http://www.freeipa.org/images/1/10/Freeipa30_SSSD_OpenSSH_integration.pdf" target="_blank">http://www.freeipa.org/images/1/10/Freeipa30_SSSD_OpenSSH_integration.pdf</a><br>
>>><br>
>>>         rob<br>
>>><br>
>>><br>
>>><br>
>>><br>
>>>     _______________________________________________<br>
>>>     Freeipa-users mailing list<br>
>>>     <a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>  <mailto:<a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>><br>
>>>     <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
>><br>
>><br>
>>     --<br>
>>     Thank you,<br>
>>     Dmitri Pal<br>
>><br>
>>     Sr. Engineering Manager IdM portfolio<br>
>>     Red Hat, Inc.<br>
>><br>
>><br>
>>     _______________________________________________<br>
>>     Freeipa-users mailing list<br>
>>     <a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a> <mailto:<a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>><br>
>>     <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
>><br>
>><br>
><br>
><br>
> --<br>
> Thank you,<br>
> Dmitri Pal<br>
><br>
> Sr. Engineering Manager IdM portfolio<br>
> Red Hat, Inc.<br>
><br>
><br>
><br>
> _______________________________________________<br>
> Freeipa-users mailing list<br>
> <a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a><br>
> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
><br>
<br>
_______________________________________________<br>
Freeipa-users mailing list<br>
<a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
</div></div>This e-mail is private and confidential between the sender and the addressee.<br>
In the event of misdirection, the recipient is prohibited from using, copying or disseminating it or any information in it. Please notify the above if any misdirection.<br>
<br>
</blockquote></div><br></div>