创建SSSD的Bind DN在emr的任一一个master上执行由于SSSD需要登录OpenLDAP检索账号,所以需要为其在OpenLDAP上创建一个专职账号:cn=sssd,ou=People,dc= 安装软件包在emr的全部节点上执行安装sssd服务,命令如下:yum -y install openldap-clients sssd sssd-client sssd-ldap sssd-tools /sssd.conf 文件中已经有了部分配置内容。 再进行修改文件 /etc/sssd/sssd.conf ,添加的配置为:ldap_tls_reqcert = neverldap_default_bind_dn = cn=sssd,ou=People, 服务开机自启,同时重启sssd、oddjobd、sshdsystemctl enable sssd oddjobdsystemctl restart sssd oddjobd sshdsystemctl
SSSD是 介于本地用户和数据存储之间的进程,本地客户端首先连接SSSD,再由SSSD联系外部资源提供者(一台远程服务器) (1)避免了本地每个客户端程序对认证服务器大量连接,所有本地程序仅联系SSSD ,由SSSD连接认证服务器或SSSD缓存,有效的降低了负载。 /sssd.conf文件,在执行authconfig命令时会默认生成,如果文件不存在则新建,文件内容如下: [root@cdh2 cacerts]# vim /etc/sssd/sssd.conf [root 文件权限 [root@cdh2 sssd]# chmod 600 /etc/sssd/sssd.conf 5.启动sssd服务并加入系统自启动 [root@cdh2 sssd]# systemctl start sssd [root@cdh2 sssd]# systemctl enable sssd [root@cdh2 sssd]# systemctl status sssd 6.至此完成sssd的配置,可以通过
内容概述 1.安装OpenLDAP客户端及依赖包 2.初始化SSSD服务配置 3.修改配置SSSD配置文件 4.验证SSH登录 测试环境 1.CentOS6.5 2.OpenLDAP版本2.4.40 测试环境 文件,如果文件不存在则新建,提示:代码块部分可以左右滑动查看噢 [root@ip-172-31-7-172 openldap-ldif]# vim /etc/sssd/sssd.conf [domain 文件权限 chmod 600 /etc/sssd/sssd.conf [ypru0tb70x.jpeg] 5.启动sssd服务并加入系统自启动,提示:代码块部分可以左右滑动查看噢 [root@ip-172 ]# chkconfig sssd on [root@ip-172-31-7-172 openldap-ldif]# chkconfig --list sssd sssd 0:off 至此已完成SSSD的配置。
2.4.40 测试环境 1.OpenLDAP已安装且服务正常 2.OpenLDAP客户端SSSD配置 ---- 1.客户端安装软件包 yum -y install openldap-clients sssd 4.修改/etc/sssd/sssd.conf文件,在执行authconfig命令时会默认生成,如果文件不存在则新建,文件内容如下: [root@ip-172-31-30-69 certs]# vim 注意:上图截图中,如果OpenLDAP服务启用了TLS则需要添加ldap_tls_reqcert = allow配置 修改sssd.conf文件权限 chmod 600 /etc/sssd/sssd.conf enable sssd [root@ip-172-31-30-69 ~]# systemctl status sssd (可左右滑动) ? 至此已完成SSSD的配置。
4.1 创建SSSD的Bind DN※ 提示:本节操作在 [ OpenLDAP ] 上执行由于SSSD需要登录OpenLDAP检索账号,所以需要为其在OpenLDAP上创建一个专职账号:cn=sssd, sssd-ldap sssd-tools authconfig nss-pam-ldapd oddjob-mkhomedir4.3 使用authconfig配置SSSD※ 提示:本节操作在 [ 大数据集群各个节点 进程,并且会自动创建并使用/etc/sssd/sssd.conf文件如果使用–enableforcelegacy,则启动的是nslcd进程,不会创建和使用/etc/sssd/sssd.conf文件,命令行中的若干配置项会更新到 /sssd.conf关于更多sssd.conf文件的配置项可参考:https://linux.die.net/man/5/sssd.conf4.5 配置SSH※ 提示:本节操作在 [ 大数据集群各个节点 :启动SSSD服务时报错:SSSD couldn’t load the configuration database [2]: No such file or directory.原因:/etc/sssd
代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 在前面的文章Fayson讲了《1.如何在RedHat7上安装OpenLDA并配置客户端》、《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd 配置文件 ---- 修改/ect/sssd/sssd.conf配置文件,内容如下: [root@ip-172-31-24-169 ldap]# vim /etc/sssd/sssd.conf [domain 在前面Fayson安装SSSD服务是执行authconfig命令中指定了--enablerfc2307bis属性,所以在sssd.conf文件中会有该配置项。 6.总结 ---- 在集成sssd服务时,注意sssd.conf文件中ldap_schema的配置使用默认的rfc2307。 更新了用户组后在本地通过id查看不到更新的组时,可以通过清理sssd的缓存(/var/lib/sss/db/cache_{default}.db)然后重启sssd服务即可。
LDAP需要的条件: >>服务端提供 -LDAP服务器地址、基本DN名称 -加密用的证书(若需要) >>客户端准备 -修改用户登录的验证方式,启用LDAP -正确的配置LDAP服务端参数 -软件包: sssd (与服务端沟通程序) authconfig-gtk(图形化配置sssd程序) authconfig-tui(简易配置工具) 绑定到LDAP验证服务的方法: >>方法一 ①yum -y install sssd authconfig-gtk rpm -q sssd rpm -q authconfig-gtk ②运行authconfig-gtk 用户数据库选择“LDAP -ca.crt 选择LDAP密码 ③systemctl enable sssd systemctl restart sssd ④grep‘ldapusers0’/etc/passwd home/guests /home/guests(挂载到本地) ls /home/guests su - ldapuser0 >>方法二 ①yum -y install sssd
将Hue的认证方式修改为LDAP,并保存重启过时服务 8.Hue登录测试 这里admin用户已经无法登录 9.登录ldap用户 这里我选择登录的是同步的ldapuser1用户并登录成功 6.5.sssd 服务集成LDAP(记录两个LDAP地址) 1.进入命令行,修改/etc/sssd/sssd.conf文件,添加备节点地址 [root@cdh1 sssd]# vim /etc/sssd/sssd.conf 2.重启sssd服务 [root@cdh1 sssd]# systemctl start sssd[root@cdh1 sssd]# systemctl status sssd 3.停掉主节点的 在做了LDAP的主备之后,在服务端集成LDAP时,能够同时集成两个LDAP的地址,并且在主节点slapd服务宕机之后并不影响其他服务 2.集群服务CM界面配置ldap的认证是使用空格分隔开的,而在终端的sssd
FreeIPA构建于多个开源项目之上,包括389 Directory Server,MIT Kerberos和SSSD。 这个配置文件中的files就是指linux的本地文件,如/etc/passwd,而sss则是指的Linux中的一个内核进程: [root@hdp136 ~]# service sssd status sssd 需要注意的是sssd本身是有缓存的,它不会时时去到ldap服务器查询用户信息,因此我们也不必要担心网络导致登录很慢。 SSSD日志配置 SSSD如果需要修改日志级别,可以如下修改: [root@hdfs142 sssd]# vi /etc/sssd/sssd.conf [domain/example.com] cache_credentials = True debug_level = 9 ---修改这个值然后重启sssd 然后重启相应的sssd,即可以在/var/log/ssssd/ ldap_child.log查看到详细的说明 验证
# 安装openldap-clients sssd sssd-ldap oddjob-mkhomedir$ dnf -y install openldap-clients sssd sssd-ldap /2024-07-03-10-28-32.bHV85DProfile "sssd" was selected.The following nsswitch maps are overwritten by 配置文件$ vim /etc/sssd/sssd.conf # create new file# replace [ldap_uri], [ldap_search_base] to your own ]services = nss, pam, autofsdomains = default[nss]homedir_substring = /home$ chmod 600 /etc/sssd/sssd.conf $ systemctl restart sssd oddjobd$ systemctl enable sssd oddjobd认证日志文件 /var/log/sssd/sssd_default.logldap
' 与'/opt/log/sssd.log' 为同一文件\r\ncp: '/opt/log/sssd_implicit_files.log' 与'/opt/log/sssd_implicit_files.log ' 与'/opt/log/sssd.log' 为同一文件\r\ncp: '/opt/log/sssd_implicit_files.log' 与'/opt/log/sssd_implicit_files.log ' 为同一文件\r\ncp: '/opt/log/sssd_nss.log' 与'/opt/log/sssd_nss.log' 为同一文件\r\ncp: '/opt/log/sssd_kcm.log' ' 与'/opt/log/sssd_implicit_files.log' 为同一文件\r\ncp: '/opt/log/sssd_kcm.log' 与'/opt/log/sssd_kcm.log' 为同一文件 \r\ncp: '/opt/log/sssd_nss.log' 与'/opt/log/sssd_nss.log' 为同一文件\r\ncp: '/opt/log/sssd.log' 与'/opt/log/
当 SSSD 缓存作为 SSSD 用户挂载到 tmpfs 中时,SSSD 的套接字激活成功。 在以前的版本中,如果 SSSD 缓存挂载到 tmpfs 临时文件系统中,套接字激活会失败,因为 /var/lib/sss/db/config.ldb SSSD 配置文件不归 sssd 用户所有。 在这个版本中,SSSD 以 sssd 用户身份创建 config.ldb 文件,套接字激活可以成功。 如果您已将 /var/lib/sssd/db/ SSSD 缓存目录挂载到 tmpfs 中,则必须将其重新挂载为 sssd 用户,以便 SSSD 能够在该位置创建 config.ldb 文件。
.+ 968 root 20 0 413544 35488 34188 S 0.0 1.9 0:02.32 /usr/libexec/sssd/sssd_nss systemd-journald 966 root 20 0 402088 12008 9900 S 0.0 0.7 0:01.93 /usr/libexec/sssd /sssd_be --domai+ 950 root 20 0 395652 11736 10132 S 0.0 0.6 0:00.34 /usr/sbin/sssd /sssd_nss --uid + 966 root 20 0 402088 12008 9900 S 0.0 0.7 0:01.93 /usr/libexec /sssd/sssd_be --domai+ 954 chrony 20 0 29444 2652 2400 S 0.0 0.1 0:01.16 /usr/sbin
.+ 968 root 20 0 413544 35488 34188 S 0.0 1.9 0:02.32 /usr/libexec/sssd/sssd_nss systemd-journald 966 root 20 0 402088 12008 9900 S 0.0 0.7 0:01.93 /usr/libexec/sssd /sssd_be --domai+ 950 root 20 0 395652 11736 10132 S 0.0 0.6 0:00.34 /usr/sbin/sssd /sssd_nss --uid + 966 root 20 0 402088 12008 9900 S 0.0 0.7 0:01.93 /usr/libexec /sssd/sssd_be --domai+ 954 chrony 20 0 29444 2652 2400 S 0.0 0.1 0:01.16 /usr/sbin
3 问题解决 3.1 核对LDAP Server信息 LDAP/ADServer通过sssd服务对Client进行用户同步,需要确认只是Client端用户信息异常还是Server端信息异常,经过核对, 3、备份bj1164上sssd的数据目录,将bj1163上sssd的数据目录打包拷贝到bj1164上,执行“sss_cache E”命令,清除本地缓存中保存的所有用户信息,再次查看用户组信息,715365288 重启sssd进程,执行“sss_cache E”命令,清除本地缓存中保存的所有用户信息,再次查看用户组信息,715365288对应组名恢复正常。 2、如果sssd进程僵死,清除用户缓存后,Client端无法正常从Server端同步用户信息。 ----
其他操作系统可以使用SSSD或LDAP对FreeIPA进行身份验证。 New SSSD config will be created Configured sudoers in /etc/nsswitch.conf Configured /etc/sssd/sssd.conf configuration file /etc/sssd/sssd.conf was moved to /etc/sssd/sssd.conf.deleted Restoring client configuration New SSSD config will be created Configured sudoers in /etc/nsswitch.conf Configured /etc/sssd/sssd.conf 启动SSSD服务 接着执行下列命令 systemctl enable sssd #开机启动sssd systemctl start sssd #开启服务 authconfig --enablemkhomedir
Valid Until: 2039-02-14 07:50:17 Enrolled in IPA realm FAYSON.NET Created /etc/ipa/default.conf New SSSD config will be created Configured sudoers in /etc/nsswitch.conf Configured /etc/sssd/sssd.conf Configured SSSD enabled Configured /etc/openldap/ldap.conf No SRV records of NTP servers found. 执行客户端安装命令的过程中需要输入FreeIPA的管理员账号和密码 3.使用FreeIPA上用户进行ssh登录或su切换用户时,如果登录失败可以检查/var/log/message日志文件查看异常日志(多是sssd
提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 在前面的文章Fayson讲了《1.如何在CentOS6.5安装OpenLDAP并配置客户端》、《2.OpenLDAP集成SSH登录并使用SSSD 测试环境 1.CentOS6.5 2.OpenLDAP版本2.4.40 3.CM和CDH版本为5.13.1 前置条件 1.OpenLDAP已安装且正常使用 2.集群未启用Kerberos 3.集群所有节点SSSD 一旦在OpenLDAP中新建用户,需要保证集群的所有节点上都有这个用户,如果你没启用SSSD,则需要手动在所有节点的OS中创建该用户,否则无法执行Hadoop的MapReduce/Spark/Impala 等作业,因为Fayson的环境已经启用了SSSD,可以自动同步用户,所以可以省略该步骤。 6.总结 ---- 确保集群所有节点已配置OpenLDAP集成SSH登录并通过sssd同步用户 通过CM界面可以方便的为Hive服务启用并配置OpenLDAP服务 可以针对某个HiveServer2服务配置集成
/sssd/sssd_implicit_files.log ./sssd/sssd_nss.log # 或者使用 --null 选项,将换行符或空格作为文件名分隔符 find . /sssd/sssd_implicit_files.log ./sssd/sssd_nss.log 7.结合 find 命令使用的常规示例。
getent passwd | grep testldaptestldap:x:2000:3000:testgroup:/home/testldap:/bin/bash2.3.3OpenLDAP客户端SSSD 服务配置修改/etc/sssd/sssd.conf文件,在执行authconfig命令时默认生成,如果文件不存在则新建# vim /etc/sssd/sssd.conf----------------- 文件权限# chmod 600 /etc/sssd/sssd.conf启动sssd服务并加入系统自启动# systemctl start sssd# systemctl enable sssd# systemctl status sssd2.3.4OpenLDAP与SSH集成修改配置文件/etc/ssh/sshd_config,是ssh通过pam认证账号PasswordAuthentication yesUsePAM 和nslcd# systemctl restart sshd# systemctl restart sssd# systemctl restart nslcd到此为止就完成了OpenLDAP与SSH的集成