<div dir="ltr">I should clarify. I was just following the fedora/ipa docs. My Ipa servers are Centos 7.2 and Ipa 4.2. Clients are Centos 6.6 and 3.0.0<div><br></div><div><div>$ rpm -q sssd ipa-client</div><div>sssd-1.11.6-30.el6_6.3.x86_64</div><div>ipa-client-3.0.0-42.el6.centos.x86_64</div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Mar 24, 2016 at 3:04 PM, Rob Crittenden <span dir="ltr"><<a href="mailto:rcritten@redhat.com" target="_blank">rcritten@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">Ash Alam wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Based on (How to troubleshoot Sudo)<br>
<br>
- Maybe i miss spoke when i said it fails completely. Rather it keeps<br>
asking for the users password which it does not accept.<br>
- I do not have sudo in sssd.conf<br>
- I do not have sudoers: sss defined in nsswitch.conf<br>
- Per Fedora/Freeipa doc (Defining Sudo), its not immediately clear if<br>
these needs to be defined<br>
- If this is the case then adding them might resolve my issues.<br>
- for the special sudo rule(s). is there any way to track it via the<br>
gui? I am trying to keep track of all the configs so its not a blackhole<br>
for the next person.<br>
</blockquote>
<br></span>
It would help to know the release of Fedora you're using, the rpm version of ipa-client and sssd.<br>
<br>
If you are using Fedora freeipa docs they are extremely old, at best F-18. Use the RHEL docs.<br>
<br>
rob<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">
<br>
- This is what it looks like on the web gui<br></span><div><div class="h5">
Inline image 1<br>
<br>
<br>
- This is what a clients sssd.conf looks like<br>
[domain/xxxxx]<br>
<br>
cache_credentials = True<br>
krb5_store_password_if_offline = True<br>
ipa_domain = pp<br>
id_provider = ipa<br>
auth_provider = ipa<br>
access_provider = ipa<br>
ipa_hostname = xxxxxx<br>
chpass_provider = ipa<br>
ipa_server = _srv_, xxxxx<br>
ldap_tls_cacert = /etc/ipa/ca.crt<br>
[sssd]<br>
services = nss, pam, ssh<br>
config_file_version = 2<br>
<br>
domains = XXXXX<br>
[nss]<br>
homedir_substring = /home<br>
<br>
[pam]<br>
[sudo]<br>
[autofs]<br>
[ssh]<br>
[pac]<br>
[ifp]<br>
<br>
On Thu, Mar 24, 2016 at 1:01 PM, Jakub Hrozek <<a href="mailto:jhrozek@redhat.com" target="_blank">jhrozek@redhat.com</a><br></div></div>
<mailto:<a href="mailto:jhrozek@redhat.com" target="_blank">jhrozek@redhat.com</a>>> wrote:<span class=""><br>
<br>
<br>
    > On 24 Mar 2016, at 17:21, Ash Alam <<a href="mailto:aalam@paperlesspost.com" target="_blank">aalam@paperlesspost.com</a> <mailto:<a href="mailto:aalam@paperlesspost.com" target="_blank">aalam@paperlesspost.com</a>>> wrote:<br>
    ><br>
    > Hello<br>
    ><br>
    > I am looking for some guidance on how to properly do sudo with Freeipa. I have read up on what i need to do but i cant seem to get to work correctly. Now with sudoers.d i can accomplish this fairly quickly.<br>
    ><br>
    > Example:<br>
    ><br>
    > %dev ALL=(ALL) NOPASSWD:/usr/bin/chef-client<br>
    ><br>
    > What i have configured in Freeipa Sudo Rules:<br>
    ><br>
    > Sudo Option: !authenticate<br>
    > Who: dev (group)<br>
    > Access this host: testing (group)<br>
    > Run Commands: set of commands that are defined.<br>
    ><br>
    > Now when i apply this, it still does not work as it asks for a password for the user and then fails. I am hoping to allow a group to only run certain commands without requiring password.<br>
    ><br>
<br>
    You should first find out why sudo fails completely. We have this<br>
    guide that should help you:<br>
    <a href="https://fedorahosted.org/sssd/wiki/HOWTO_Troubleshoot_SUDO" rel="noreferrer" target="_blank">https://fedorahosted.org/sssd/wiki/HOWTO_Troubleshoot_SUDO</a><br>
<br>
    About asking for passwords -- defining a special sudo rule called<br>
    'defaults' and then adding '!authenticate' should help:<br>
      Add a special Sudo rule for default Sudo server configuration:<br>
        ipa sudorule-add defaults<br>
<br>
      Set a default Sudo option:<br>
        ipa sudorule-add-option defaults --sudooption '!authenticate'<br>
<br>
<br>
<br>
<br>
</span></blockquote>
<br>
</blockquote></div><br></div>