Nasze katalogi domowe są eksportowane przez Kerberized NFS, więc użytkownik potrzebuje ważnego biletu Kerberos, aby móc zamontować swój dom. Ta konfiguracja działa dobrze z naszymi istniejącymi klientami i serwerem.
Teraz chcemy dodać klienta 11.10 i tym samym skonfigurować ldap & kerberos wraz z pam_mount. Uwierzytelnianie LDAP działa, a użytkownicy mogą zalogować się przez ssh, jednak ich domów nie można zamontować.
Gdy pam_mount jest skonfigurowany do montowania jako root, gssd nie znajduje prawidłowego biletu Kerberos i montowanie kończy się niepowodzeniem.
Nov 22 17:34:26 zelda rpc.gssd[929]: handle_gssd_upcall: 'mech=krb5 uid=0 enctypes=18,17,16,23,3,1,2 '
Nov 22 17:34:26 zelda rpc.gssd[929]: handling krb5 upcall (/var/lib/nfs/rpc_pipefs/nfs/clnt2)
Nov 22 17:34:26 zelda rpc.gssd[929]: process_krb5_upcall: service is '<null>'
Nov 22 17:34:26 zelda rpc.gssd[929]: getting credentials for client with uid 0 for server purple.physcip.uni-stuttgart.de
Nov 22 17:34:26 zelda rpc.gssd[929]: CC file '/tmp/krb5cc_65678_Ku2226' being considered, with preferred realm 'PURPLE.PHYSCIP.UNI-STUTTGART.DE'
Nov 22 17:34:26 zelda rpc.gssd[929]: CC file '/tmp/krb5cc_65678_Ku2226' owned by 65678, not 0
Nov 22 17:34:26 zelda rpc.gssd[929]: WARNING: Failed to create krb5 context for user with uid 0 for server purple.physcip.uni-stuttgart.de
Nov 22 17:34:26 zelda rpc.gssd[929]: doing error downfall
Kiedy pam_mount jest z kolei skonfigurowane z opcją noroot = 1, wówczas nie może w ogóle zamontować woluminu.
Nov 22 17:33:58 zelda sshd[2226]: pam_krb5(sshd:auth): user phy65678 authenticated as phy65678@PURPLE.PHYSCIP.UNI-STUTTGART.DE
Nov 22 17:33:58 zelda sshd[2226]: Accepted password for phy65678 from 129.69.74.20 port 51875 ssh2
Nov 22 17:33:58 zelda sshd[2226]: pam_unix(sshd:session): session opened for user phy65678 by (uid=0)
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(mount.c:69): Messages from underlying mount program:
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(mount.c:73): mount: only root can do that
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(pam_mount.c:521): mount of /Volumes/home/phy65678 failed
Więc w jaki sposób możemy pozwolić użytkownikom określonej grupy na wykonywanie montowań NFS? Jeśli to nie zadziała, czy możemy sprawić, aby pam_mount używał roota, ale przekazał poprawny identyfikator użytkownika?
/home
/home/user
czy /home/user/mountpoint
? Pierwszy, jak sądzę, należy wykonać przed zalogowaniem. Drugi, co próbowałem zrobić z sshfs, ale ciągle się nie udawało przy logowaniu do GDM i lightdm i nie sądzę, żeby to była wina sshfs. Trzeci powinien działać, wystarczy dodać użytkownika do grupy, która może wykonywać montowania nfs. Daj mi znać, jeśli dostaniesz drugi. Byłbym zainteresowany
-osec=krb5