Наші домашні каталоги експортуються через kerberized nfs, тому користувачеві потрібен дійсний квиток kerberos, щоб мати змогу встановити свій дім. Ця установка чудово працює з нашими існуючими клієнтами та сервером.
Тепер ми хочемо додати близько 11,10 клієнта і, таким чином, налаштувати ldap & kerberos разом з pam_mount. Ідентифікація ldap працює і користувачі можуть увійти через ssh, однак їх будинки неможливо встановити.
Коли pam_mount налаштовано для монтажу як root, gssd не знаходить дійсний квиток kerberos, і монтаж не вдається.
Nov 22 17:34:26 zelda rpc.gssd[929]: handle_gssd_upcall: 'mech=krb5 uid=0 enctypes=18,17,16,23,3,1,2 '
Nov 22 17:34:26 zelda rpc.gssd[929]: handling krb5 upcall (/var/lib/nfs/rpc_pipefs/nfs/clnt2)
Nov 22 17:34:26 zelda rpc.gssd[929]: process_krb5_upcall: service is '<null>'
Nov 22 17:34:26 zelda rpc.gssd[929]: getting credentials for client with uid 0 for server purple.physcip.uni-stuttgart.de
Nov 22 17:34:26 zelda rpc.gssd[929]: CC file '/tmp/krb5cc_65678_Ku2226' being considered, with preferred realm 'PURPLE.PHYSCIP.UNI-STUTTGART.DE'
Nov 22 17:34:26 zelda rpc.gssd[929]: CC file '/tmp/krb5cc_65678_Ku2226' owned by 65678, not 0
Nov 22 17:34:26 zelda rpc.gssd[929]: WARNING: Failed to create krb5 context for user with uid 0 for server purple.physcip.uni-stuttgart.de
Nov 22 17:34:26 zelda rpc.gssd[929]: doing error downfall
Якщо пам’ятка pam_mount з іншого боку налаштована з опцією noroot = 1, то вона взагалі не може монтувати гучність.
Nov 22 17:33:58 zelda sshd[2226]: pam_krb5(sshd:auth): user phy65678 authenticated as phy65678@PURPLE.PHYSCIP.UNI-STUTTGART.DE
Nov 22 17:33:58 zelda sshd[2226]: Accepted password for phy65678 from 129.69.74.20 port 51875 ssh2
Nov 22 17:33:58 zelda sshd[2226]: pam_unix(sshd:session): session opened for user phy65678 by (uid=0)
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(mount.c:69): Messages from underlying mount program:
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(mount.c:73): mount: only root can do that
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(pam_mount.c:521): mount of /Volumes/home/phy65678 failed
Тож як можна дозволити користувачам певної групи виконувати монтажі nfs? Якщо це не працює, чи можемо ми змусити пам’ять pam_mount використовувати root, але передати правильний uid?
/home
/home/user
чи /home/user/mountpoint
? Перший, на мій погляд, потрібно зробити перед входом у систему. Друге, що я намагався зробити з sshfs, але він не вдавався під час входу в GDM та lightdm, і я не думаю, що це була помилка sshfs. Третій повинен працювати, просто потрібно додати користувача до групи, якій дозволено робити nfs mounts. Будь ласка, дайте мені знати, якщо ви отримаєте 2-й на роботу. Мені було б цікаво.
-osec=krb5