Pages : 1
#1 Le 15/04/2017, à 04:59
- alex338
Connexion sur une active directory
Bonjour à tous,
Voila je suis en train de tester sur machine virtuel, l'authentification sur une active directory.
Pour information voici se que j'ai installer
- Serveur AD: Windows 2012 + AD + DNS
- station cliente: debian 8
En suivant un tuto trouvé sur le net, j'ai un gros problème d'authentification sur l'ad. En effet losque je je fait un kinit j'ai le message suivant
kinit Administrateur@al-dom.local
Password for Administrateur@al-dom.local:
kinit: KDC reply did not match expectations while getting initial credentials
Dans un premier temps je me suis dit qu'il ne connait pas le mot de passe et donc j'ai tester avec un mauvais MDP
kinit Administrateur@al-dom.local
Password for Administrateur@al-dom.local:
kinit: Preauthentication failed while getting initial credentials
Alors je suis aller voir si le serveur windows vois bien mon authentification
Un ticket d’authentification Kerberos (TGT) a été demandé.
Informations sur le compte :
Nom du compte : Administrateur
Nom du domaine Kerberos fourni : al-dom.local
ID de l’utilisateur : AL-DOM\Administrateur
Informations sur le service :
Nom du service : krbtgt
ID du service : AL-DOM\krbtgt
Informations sur le réseau :
Adresse du client : 192.168.83.129
Port client : 46822
Informations supplémentaires :
Options du ticket : 0x10
Code de résultat : 0x0
Type de chiffrement du ticket : 0x12
Type de pré-authentification : 2
Informations sur le certificat :
Nom de l’émetteur du certificat :
Numéro de série du certificat :
Empreinte numérique du certificat :
Les informations sur le certificat sont fournies uniquement si un certificat a été utilisé pour la pré-authentification.
Les types de pré-authentification, les options de ticket, les types de chiffrement et les codes de résultats sont définis dans la RFC 4120
Et donc j'ai regarder mon fichier de configuration krb5.conf
[logging]
default = FILE:/var/log/krb5lib.log
kdc = CONSOLE
kdc = SYSLOG:INFO:DEAMON
admin_server = FILE:/var/log/admin_kdc.log
#admin_server = DEVICE=/dev/tty04
[libdefault]
default_realm = AL-DOM.LOCAL
dns_lookup_realm = true
dsn_lookup_kdc = true
ticket_lifetime = 24h
renew_lifetime = 7d
fowardable = true
default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc
default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc
[realms]
al-dom.local = {
kdc = SRV-W2012.al-dom.local:88
admin_server = SRV-W2012.al-dom.local:749
default_domain = al-dom
}
[domain_realm]
.al-dom.local = al-dom.local
al-dom.local = al-dom.local
mais bizarrement lorsque je regarde les informations du serveur Windows avec les 2 commande net ads info et net ads lookup voici le résultat
net ads info
LDAP server: 192.168.83.128
LDAP server name: SRV-W2012.al-dom.local
Realm: AL-DOM.LOCAL
Bind Path: dc=AL-DOM,dc=LOCAL
LDAP port: 389
Server time: sam., 15 avril 2017 05:57:04 CEST
KDC server: 192.168.83.128
Server time offset: 0
net ads lookup
Information for Domain Controller: 192.168.83.128
Response Type: LOGON_SAM_LOGON_RESPONSE_EX
GUID: 28e5a8f3-6eb7-4203-8248-db88b9f0986e
Flags:
Is a PDC: yes
Is a GC of the forest: yes
Is an LDAP server: yes
Supports DS: yes
Is running a KDC: yes
Is running time services: yes
Is the closest DC: yes
Is writable: yes
Has a hardware clock: yes
Is a non-domain NC serviced by LDAP server: no
Is NT6 DC that has some secrets: no
Is NT6 DC that has all secrets: yes
Forest: al-dom.local
Domain: al-dom.local
Domain Controller: SRV-W2012.al-dom.local
Pre-Win2k Domain: AL-DOM
Pre-Win2k Hostname: SRV-W2012
Server Site Name : Default-First-Site-Name
Client Site Name : Default-First-Site-Name
NT Version: 5
LMNT Token: ffff
LM20 Token: ffff
Si quelqu'un aurais une idée pour résoudre le problème je suis preneur.
Hors ligne
#2 Le 15/04/2017, à 10:14
- HPIR40
Re : Connexion sur une active directory
Bonjour
Perso j'utilise openpbis pour connecter tous mes linux sur AD et cela fonctionne à la perfection et c'est très simple.
On en parle pas mal sur ce forum avec des liens vers des tuto d'installation.
Hors ligne
Pages : 1