<div dir="ltr"><div>[root@support1 ~]# ipa idrange-find<br> ----------------<br> 3 ranges matched<br> ----------------<br>   Range name: LINUX.COM_id_range<br>   First Posix ID of the range: 1066000000<br>   Number of IDs in the range: 200000<br>   First RID of the corresponding RID range: 1000<br>   First RID of the secondary RID range: 100000000<br>   Range type: local domain range<br><br>   Range name: WINDOWS.COM_id_range<br>   First Posix ID of the range: 730200000<br>   Number of IDs in the range: 200000<br>   First RID of the corresponding RID range: 0<br>   Domain SID of the trusted domain: S-1-5-21-1701591335-3855227394-3044674468<br>   Range type: Active Directory domain range<br><br>   Range name: ACME.WINDOWS.COM_id_range<br>   First Posix ID of the range: 365600000<br>   Number of IDs in the range: 200000<br>   First RID of the corresponding RID range: 0<br>   Domain SID of the trusted domain: S-1-5-21-1215373191-1991333051-3772904882<br>   Range type: Active Directory domain range<br> ----------------------------<br> Number of entries returned 3<br> ----------------------------</div><div><br></div><div><br></div><div>As we can see in the ouput of the command, the range type is "ad POSIX attributes".<br> In our case, the gidNumber is not set in the "ACME\Domain Users" AD group, nor in the " WINDOWS\Domain Users".<br> With a gidNumber attribute value, the 'wbinfo -n "ACME\Domain Users"' still command fails.</div><div><br></div><div>Thanks</div></div><div class="gmail_extra"><br><div class="gmail_quote">2014-12-12 19:51 GMT+01:00 Manuel Lopes <span dir="ltr"><<a href="mailto:manuel.lopes72@gmail.com" target="_blank">manuel.lopes72@gmail.com</a>></span>:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>[root@support1 ~]# ipa idrange-find<br> ----------------<br> 3 ranges matched<br> ----------------<br>   Range name: LINUX.COM_id_range<br>   First Posix ID of the range: 1066000000<br>   Number of IDs in the range: 200000<br>   First RID of the corresponding RID range: 1000<br>   First RID of the secondary RID range: 100000000<br>   Range type: local domain range<br><br>   Range name: WINDOWS.COM_id_range<br>   First Posix ID of the range: 730200000<br>   Number of IDs in the range: 200000<br>   First RID of the corresponding RID range: 0<br>   Domain SID of the trusted domain: S-1-5-21-1701591335-3855227394-3044674468<br>   Range type: Active Directory domain range<br><br>   Range name: ACME.WINDOWS.COM_id_range<br>   First Posix ID of the range: 365600000<br>   Number of IDs in the range: 200000<br>   First RID of the corresponding RID range: 0<br>   Domain SID of the trusted domain: S-1-5-21-1215373191-1991333051-3772904882<br>   Range type: Active Directory domain range<br> ----------------------------<br> Number of entries returned 3<br> ----------------------------</div><div><br></div><div><br></div><div>As we can see in the ouput of the command, the range type is "ad POSIX attributes".<br> In our case, the gidNumber is not set in the "ACME\Domain Users" AD group, nor in the " WINDOWS\Domain Users".<br> With a gidNumber attribute value, the 'wbinfo -n "ACME\Domain Users"' still command fails.</div><div><br></div><div>Thanks</div><div><br></div></div><div class="HOEnZb"><div class="h5"><div class="gmail_extra"><br><div class="gmail_quote">2014-12-12 10:33 GMT+01:00 Sumit Bose <span dir="ltr"><<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>></span>:<blockquote style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid" class="gmail_quote"><span>On Fri, Dec 12, 2014 at 02:06:05AM +0100, Manuel Lopes wrote:<br>
> Hi Sumit,<br>
><br>
> Thank you very much for the prompt reply<br>
><br>
> [root@support1 ~]# ipa trustdomain-find <a href="http://windows.com" target="_blank">windows.com</a><br>
>   Domain name: <a href="http://windows.com" target="_blank">windows.com</a><br>
>   Domain NetBIOS name: WINDOWS<br>
>   Domain Security Identifier: S-1-5-21-1701591335-3855227394-3044674468<br>
>   Domain enabled: True<br>
><br>
>   Domain name: <a href="http://acme.windows.com" target="_blank">acme.windows.com</a><br>
>   Domain NetBIOS name: ACME<br>
>   Domain Security Identifier: S-1-5-21-1215373191-1991333051-3772904882<br>
>   Domain enabled: True<br>
> ----------------------------<br>
> Number of entries returned 2<br>
> ----------------------------<br>
<br>
</span>ok, so ACME was discovered successful, can you check next the output of<br>
<br>
ipa idrange-find<br>
<br>
The important attribute is the 'Range type' for the AD domains. If it is<br>
'Active Directory trust range with POSIX attributes' it is expected that<br>
users and groups in the AD forest have the POSIX UID and GID attributes<br>
set and only those users and groups will be available in the IPA domain.<br>
In this case please check if 'ACME\Domain Users' have the GID attribute<br>
set.<br>
<br>
If this does not help (please mind the negative cache of SSSD) please<br>
send the SSSD logs in /var/log/sssd on the IPA server. You might need to<br>
enable logging in sssd.conf by setting 'debug_level = 10' in the<br>
[domain/..] and [nss] section of sssd.conf.<br>
<br>
bye,<br>
Sumit<br>
<span><br>
><br>
> [root@support1 ~]# ipa trust-fetch-domains <a href="http://windows.com" target="_blank">windows.com</a><br>
> -------------------------------<br>
> No new trust domains were found<br>
> -------------------------------<br>
> ----------------------------<br>
> Number of entries returned 0<br>
> ----------------------------<br>
><br>
> Regards<br>
> Le 11 déc. 2014 20:08, "Sumit Bose" <<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a><br>
</span>> <javascript:_e(%7B%7D,'cvml','<a href="mailto:sbose@redhat.com" target="_blank">sbose@redhat.com</a>');>> a écrit :<br>
<div><div>><br>
> > On Thu, Dec 11, 2014 at 06:45:49PM +0100, Manuel Lopes wrote:<br>
> > >  Hello,<br>
> > ><br>
> > ><br>
> > > We have been following the AD integration guide for IPAv3:<br>
> > > <a href="http://www.freeipa.org/page/Howto/IPAv3_AD_trust_setup" target="_blank">http://www.freeipa.org/page/Howto/IPAv3_AD_trust_setup</a><br>
> > ><br>
> > ><br>
> > ><br>
> > > Our setup is:<br>
> > ><br>
> > > • 2 domain controllers with Windows 2008 R2 AD DC -> <a href="http://windows.com" target="_blank">windows.com</a><br>
> > > <<a href="http://example.com/" target="_blank">http://example.com/</a>> as Forest Root Domain and <a href="http://acme.windows.com" target="_blank">acme.windows.com</a><br>
> > > <<a href="http://acme.example.com/" target="_blank">http://acme.example.com/</a>> as transitive child domain<br>
> > ><br>
> > > • RHEL7 as IPA server with domain: <a href="http://linux.com" target="_blank">linux.com</a><br>
> > > <<a href="http://linux.acme.example.com/" target="_blank">http://linux.acme.example.com/</a>><br>
> > ><br>
> > ><br>
> > ><br>
> > > We have established a forest trust between <a href="http://windows.com" target="_blank">windows.com</a> and <a href="http://linux.com" target="_blank">linux.com</a> and<br>
> > > everything seems OK from an IPA perspective.<br>
> > ><br>
> > ><br>
> > ><br>
> > > We can work with Kerberos tickets without any issue from “windows” domain<br>
> > > or his child domain “acme”. (kinit, kvno…)<br>
> > ><br>
> > ><br>
> > ><br>
> > > When we use samba tools, the following command is working fine.<br>
> > ><br>
> > > *[root@support1 ]# wbinfo -n 'WINDOWS\Domain Admins'*<br>
> > ><br>
> > > *S-1-5-21-1701591335-3855227394-3044674468-512 SID_DOM_GROUP (2)*<br>
> > ><br>
> > ><br>
> > ><br>
> > > But, the same command against the acme domain returns an error.<br>
> > ><br>
> > > *[root@support1 ]# wbinfo -n 'ACME\Domain Admins'*<br>
> > ><br>
> > > *failed to call wbcLookupName: WBC_ERR_DOMAIN_NOT_FOUND*<br>
> > ><br>
> > > *Could not lookup name ACME\Domain Admins*<br>
> > ><br>
> > ><br>
> > ><br>
> > > Same problem with the following command:<br>
> > ><br>
> > > *[root@support1]# ipa group-add-member ad_users_external --external<br>
> > > "ACME\Domain Users"*<br>
> > ><br>
> > > *[member user]:*<br>
> > ><br>
> > > *[member group]:*<br>
> > ><br>
> > > *  Group name: ad_users_external*<br>
> > ><br>
> > > *  Description: AD users external map*<br>
> > ><br>
> > > *  External member: *<br>
> > ><br>
> > > *  Member of groups: ad_users*<br>
> > ><br>
> > > *  Failed members:*<br>
> > ><br>
> > > *    member user:*<br>
> > ><br>
> > > *    member group: ACME\Domain Users: Cannot find specified domain or<br>
> > > server name*<br>
> > ><br>
> > > *-------------------------*<br>
> > ><br>
> > > *Number of members added 0*<br>
> > ><br>
> > ><br>
> > ><br>
> > ><br>
> > ><br>
> > > Any help would be appreciated<br>
> ><br>
> > Does<br>
> ><br>
> > ipa trustdomain-find <a href="http://windows.com" target="_blank">windows.com</a><br>
> ><br>
> > show <a href="http://acme.windows.com" target="_blank">acme.windows.com</a> as well ?<br>
> ><br>
> > Does<br>
> ><br>
> > ipa trust-fetch-domains ad.devel<br>
> ><br>
> > help to retrieve the child domain?<br>
> ><br>
> > Please note that if <a href="http://acme.windows.com" target="_blank">acme.windows.com</a> now shows up you might have to wait<br>
> > 1-2 minutes until SSSD's negative caches are flushed and the new domains<br>
> > is discovered by SSSD, as an alternative you can just restart SSSD.<br>
> ><br>
> > HTH<br>
> ><br>
> > bye,<br>
> > Sumit<br>
> ><br>
> > ><br>
> > ><br>
> > ><br>
> > > Regards<br>
> ><br>
> > > --<br>
> > > Manage your subscription for the Freeipa-users mailing list:<br>
> > > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> > > Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
> ><br>
> > --<br>
> > Manage your subscription for the Freeipa-users mailing list:<br>
> > <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> > Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
<br>
> --<br>
> Manage your subscription for the Freeipa-users mailing list:<br>
> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project<br>
<br>
--<br>
Manage your subscription for the Freeipa-users mailing list:<br>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
Go To <a href="http://freeipa.org" target="_blank">http://freeipa.org</a> for more info on the project</div></div></blockquote></div></div>
</div></div></blockquote></div></div>