<div dir="ltr">Hi LIst,<div><br></div><div>i have successfully configured my solaris 10 with AD through IPA 4.1.2</div><div><br></div><div>the issue i am facing is,only one AD user can able to solaris </div><div><br></div><div>here is the getent passwd:</div><div><br></div><div><skipped></div><div><div>nobody4:x:65534:65534:SunOS 4.x NFS Anonymous Access User:/:</div><div><b><font color="#ff0000">ben@infra.com:x:531001104:531001104:ben:/home/<a href="http://infra.com/ben">infra.com/ben</a>:</font></b></div><div>auth:x:643400008:643400008:auth auth:/home/auth:/bin/sh</div><div>shyam:x:643400007:643400007:shyam A:/export/home/shyam:/bin/bash</div><div>jude:x:643400006:643400006:jude joseph:/export/home/jude:/bin/bash</div><div>admin:x:643400000:643400000:Administrator:/home/admin:/bin/bash</div></div><div><br></div><div>user ben is from AD and can able to su to that user.i have tried with other users and it's not happening.</div><div><br></div><div>here is my configuration file:</div><div><br></div><div>pam.conf</div><div><br></div><div><div># login service (explicit because of pam_dial_auth)</div><div>#</div><div>login   auth requisite          pam_authtok_get.so.1</div><div>login   auth required           pam_dhkeys.so.1</div><div>login   auth sufficient         pam_krb5.so.1</div><div>login   auth required           pam_unix_cred.so.1</div><div>login   auth required           pam_unix_auth.so.1</div><div>login   auth required           pam_dial_auth.so.1</div><div>#</div><div># rlogin service (explicit because of pam_rhost_auth)</div><div>#</div><div>rlogin  auth sufficient         pam_rhosts_auth.so.1</div><div>rlogin  auth requisite          pam_authtok_get.so.1</div><div>rlogin  auth required           pam_dhkeys.so.1</div><div>rlogin  auth required           pam_unix_cred.so.1</div><div>rlogin  auth required           pam_unix_auth.so.1</div><div>#</div><div># Kerberized rlogin service</div><div>#</div><div>krlogin auth required           pam_unix_cred.so.1</div><div>krlogin auth required           pam_krb5.so.1</div><div>#</div><div># rsh service (explicit because of pam_rhost_auth,</div><div># and pam_unix_auth for meaningful pam_setcred)</div><div>#</div><div>rsh     auth sufficient         pam_rhosts_auth.so.1</div><div>rsh     auth required           pam_unix_cred.so.1</div><div>#</div><div># Kerberized rsh service</div><div>#</div><div>krsh    auth required           pam_unix_cred.so.1</div><div>krsh    auth required           pam_krb5.so.1</div><div>#</div><div># Kerberized telnet service</div><div>#</div><div>ktelnet auth required           pam_unix_cred.so.1</div><div>ktelnet auth required           pam_krb5.so.1</div><div>#</div><div># PPP service (explicit because of pam_dial_auth)</div><div>#</div><div>ppp     auth requisite          pam_authtok_get.so.1</div><div>ppp     auth required           pam_dhkeys.so.1</div><div>ppp     auth required           pam_unix_cred.so.1</div><div>ppp     auth required           pam_unix_auth.so.1</div><div>ppp     auth required           pam_dial_auth.so.1</div><div>#</div><div># Default definitions for Authentication management</div><div># Used when service name is not explicitly mentioned for authentication</div><div>#</div><div>other   auth requisite          pam_authtok_get.so.1</div><div>other   auth required           pam_dhkeys.so.1</div><div>other   auth required           pam_unix_cred.so.1</div><div>other   auth sufficient         pam_krb5.so.1</div><div>other   auth required           pam_unix_auth.so.1</div><div>other   auth sufficient         pam_ldap.so.1</div></div><div><div># passwd command (explicit because of a different authentication module)</div><div>#</div><div>passwd  auth required           pam_passwd_auth.so.1</div><div>#</div><div># cron service (explicit because of non-usage of pam_roles.so.1)</div><div>#</div><div>cron    account required        pam_unix_account.so.1</div><div>#</div><div># Default definition for Account management</div><div># Used when service name is not explicitly mentioned for account management</div><div>#</div><div>other   account requisite       pam_roles.so.1</div><div>other   account required        pam_unix_account.so.1</div><div>other   account required        pam_krb5.so.1</div><div>other   account sufficient      pam_ldap.so.1</div><div>#</div><div># Default definition for Session management</div><div># Used when service name is not explicitly mentioned for session management</div><div>#</div><div>other   session required        pam_unix_session.so.1</div><div>#</div><div># Default definition for Password management</div><div># Used when service name is not explicitly mentioned for password management</div><div>#</div><div>other   password required       pam_dhkeys.so.1</div><div>other   password requisite      pam_authtok_get.so.1</div><div># Password construction requirements apply to all users.</div><div># Remove force_check to have the traditional authorized administrator</div><div># bypass of construction requirements.</div><div>other   password requisite      pam_authtok_check.so.1 force_check</div><div>other   password sufficient     pam_krb5.so.1</div><div>other   password required       pam_authtok_store.so.1</div></div><div><br></div><div>ldap_client_file:<br></div><div><br></div><div><div>#</div><div># Do not edit this file manually; your changes will be lost.Please use ldapclient (1M) instead.</div><div>#</div><div>NS_LDAP_FILE_VERSION= 2.0</div><div>NS_LDAP_SERVERS= 172.16.107.244</div><div>NS_LDAP_SEARCH_BASEDN= dc=solaris,dc=local</div><div>NS_LDAP_AUTH= simple</div><div>NS_LDAP_CACHETTL= 0</div><div>NS_LDAP_CREDENTIAL_LEVEL= proxy</div><div>NS_LDAP_SERVICE_SEARCH_DESC= group:cn=groups,cn=compat,dc=solaris,dc=local</div><div>NS_LDAP_SERVICE_SEARCH_DESC= passwd:cn=users,cn=compat,dc=solaris,dc=local</div><div>NS_LDAP_OBJECTCLASSMAP= shadow:shadowAccount=posixAccount</div></div><div><br></div><div><br></div><div>nsswitch.conf:</div><div><br></div><div><div># the following two lines obviate the "+" entry in /etc/passwd and /etc/group.</div><div>passwd:     files ldap [NOTFOUND=return]</div><div>group:      files ldap [NOTFOUND=return]</div><div><br></div><div># consult /etc "files" only if ldap is down.</div><div>hosts:      dns files</div><div><br></div></div><div>AD authentication is working some level and it restricted to only one user. </div><div><br></div><div><div><b><font color="#ff0000">ben@infra.com:x:531001104:531001104:ben:/home/<a href="http://infra.com/ben">infra.com/ben</a>:</font></b></div><div>auth:x:643400008:643400008:auth auth:/home/auth:/bin/sh</div><div>shyam:x:643400007:643400007:shyam A:/export/home/shyam:/bin/bash</div><div>jude:x:643400006:643400006:jude joseph:/export/home/jude:/bin/bash</div><div>admin:x:643400000:643400000:Administrator:/home/admin:/bin/bash</div></div><div><br></div><div>other than user "ben" all other users are local IPA users.</div><div><br></div><div>how can i troubleshot this issue</div><div><br></div><div><br></div></div>