Linux id no such user

How can I look up a username by id in linux?

Is there a command to lookup up a username from a uid ? I realize this can be done by looking at the /etc/passwd file but I’m asking if there is an existing command to to this, especially if the user executing it is not root. I’m not looking for the current user’s username, i.e. I am not looking for whoami or logname . This also made me wonder if on shared web hosting this is a security feature, or am I just not understanding something correctly? For examination, the /etc/passwd file from a shared web host:

root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin pcap:x:77:77::/var/arpwatch:/sbin/nologin rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin avahi:x:70:70:Avahi daemon:/:/sbin/nologin rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin haldaemon:x:68:68:HAL daemon:/:/sbin/nologin xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin avahi-autoipd:x:100:104:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin mailman:x:32006:32006::/usr/local/cpanel/3rdparty/mailman/mailman:/usr/local/cpanel/bin/noshell dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin mysql:x:101:105:MySQL server:/var/lib/mysql:/bin/bash cpaneleximfilter:x:32007:32009::/var/cpanel/userhomes/cpaneleximfilter:/usr/local/cpanel/bin/noshell nagios:x:102:106:nagios:/var/log/nagios:/bin/sh ntp:x:38:38::/etc/ntp:/sbin/nologin myuser:x:1747:1744::/home/myuser:/usr/local/cpanel/bin/jailshell 
drwx------ 3 root root 1024 Apr 16 02:09 spamd-22217-init/ drwxr-xr-x 2 665 664 1024 Apr 4 00:05 update-cache-44068ab4/ drwxr-xr-x 4 665 664 1024 Apr 17 15:17 update-extraction-44068ab4/ -rw-rw-r-- 1 665 664 43801 Apr 17 15:17 variable.zip -rw-r--r-- 1 684 683 4396 Apr 17 07:01 wsdl-13fb96428c0685474db6b425a1d9baec 

We can see root is the owner of some files, and root is also showing up in /etc/passwd , however the other users/groups all show up as numbers.

Источник

unixforum.org

Samba и AD: проблемма с маппингом (id: no such user)

Dark_Savant Бывший модератор Сообщения: 1100 Статус: киборг ОС: Cyborg OS 0.0.1.3

Samba и AD: проблемма с маппингом

Сообщение Dark_Savant » 25.02.2009 22:14

Приветсвую. Есть файловый сервер ( CentOS release 5.2), являющийся членом AD домена. Samba+kerberos+winbind. Все прекрасно работало ( пользователи проходили авторизацию и получали доступ к ресурсам), пока не понадобилось добавить несколько новых учетных записей. Они не маппятся и доступа не получают.

wbinfo -u отдает нам список пользователей домена, включая новых
wbinfo -g — список групп

getent passwd возвращает список локальных пользователей и старых членов домена. Новые туда не попали.
Соответсвенно

->id newuser id: newuser: No such user

getent group, что интересно, отдает списки групп, куда новые пользователи попали.

Читайте также:  Building linux and try

Конфигурация типовая, сто раз описанная в мануалах. А вот проблема, мягко говоря, странная.

[global] dos charset = CP866 workgroup = MYDOMAIN realm = MYDOMAIN bind interfaces only = Yes security = ADS allow trusted domains = no encrypt passwords = yes obey pam restrictions = yes winbind enum users = yes winbind enum groups = yes winbind nested groups = yes #winbind use default domain = yes socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 os level = 0 preferred master = no local master = no domain master = no dns proxy = no ldap ssl = no idmap uid=15000-20000 idmap gid=15000-20000 winbind use default domain=no idmap backend = idmap_ad auth methods = winbind [someshare] path = /some/path valid users = MYDOMAIN\user1 MYDOMAIN\user2 MYDOMAIN\newuser ublic = yes read only = no guest ok = yes map archive = Yes locking = Yes oplocks = Yes nt acl support = Yes

[libdefaults] default_realm = MYDOMAIN max_life = 30d 12h 0m 0s max_renewable_life = 35d 0h 0m 0s [realms] MYDOMAIN = < kdc = ALPHA admin_server = ALPHA kpasswd_server = ALPHA >[domain_realm] .mydomain = .MYDOMAIN

И так, куда копать ?
Что интересно, на форуме уже поднимался подобный вопрос. Решение найдено не было.
теряются пользователи samba
Мне обновление не помогло.

Источник

Ошибка в работе samba в домене AD — id: username: No such user

Столкнулся на днях с неожиданной ошибкой в samba, на которую потратил пару часов, пока не разобрался, в чем дело. Проблема возникла на файловом сервере linux, включенном в домен Windows. Использовал свою стандартную конфигурацию, но тут она почему-то подвела.

Если у вас есть желание научиться профессионально строить и поддерживать высокодоступные виртуальные и кластерные среды, рекомендую познакомиться с онлайн-курсом Администратор Linux. Виртуализация и кластеризация в OTUS. Курс не для новичков, для поступления нужно пройти вступительный тест.

Нужно было добавить очередной сервер с samba в домен для использования в качестве файлового хранилища. Я такие вещи часто проделываю и у меня есть стандартная конфигурация самбы для этого дела. В зависимости от типа системы, бывают незначительные отличия в разных дистрибутивах, я сначала завожу машину в домен, проверяю что все работает, затем настраиваю самбу.

В этот раз все то же самое было. У меня имелась система CentOS 6. Добавил ее в домен, как описано в статье, заменив некоторые команды, так как они отличаются в 6-й и 7-й версии. Прошел все проверки, все было на первый взгляд нормально.

Проверка samba на ошибки

Залил файлы, выставил права, стал заходить на шару и удивился, что меня не пускает на нее. Причем странно не пускает. Зайти можно только залогинившись администратором домена, которым я добавлял сервер в домен. Всех остальных пользователей самба не пускала. В логах были следующие ошибки:

receive_smb_raw_talloc failed for client 10.1.4.189 read error = NT_STATUS_CONNECTION_RESET kerberos_kinit_password SRV-FILES$@DOMAIN.LOCAL failed: Preauthentication failed

При этом все проверки wbinfo возвращают пользователей, группы, доверительные отношения и прочее. Билетик керберос нормально получается. Файл nsswitch.conf был правильно отредактирован, все как полагается. Не проходила следующая проверка:

# id domainuser id: domainuser: No such user

выводил только локальных пользователей, а должен и доменных.

Читайте также:  Программирование с файлами linux

При этом, если сделать тоже самое с пользователем, под которым я заводил машину в домен, то команда возвращает верные данные о пользователе. Я хорошенько проверил все конфиги, сравнил их с другими серверами. Все как везде, но почему-то не работает. Перезапуски служб и перезагрузка не помогала.

Ответ нашел в интернете, хотя и не разу. Некоторые советы по решению схожих ошибок мне не помогли. А помогло вот что. У меня в конфмге самбы есть такие строки:

idmap config * : range = 10000-20000 idmap config * : backend = tdb

После того, как я их заменил на:

idmap config * : backend = rid idmap config * : range = 5000-10000000 idmap config * : base_rid = 0

Все заработало. Простая смена backend с tdb на rid не помогала, необходимы были дополнительные параметры. Я до конца не стал вникать, что это такое и в чем принципиальная разница. Понял только, что через этот инструмент winbind взаимодействует с утилитами AD. После замены бэкенда все заработало как и должно.

Почему именно здесь проявилась эта ошибка я не понял. Все конфиги специально сверил с еще одним таким же сервером, введенным в этот же домен пол года назад.

Онлайн курс по Linux

  • Умение строить отказоустойчивые кластера виртуализации для запуска современных сервисов, рассчитанных под высокую нагрузку.
  • Будете разбираться в современных технологиях кластеризации, оркестрации и виртуализации.
  • Научитесь выбирать технологии для построения отказоустойчивых систем под высокую нагрузку.
  • Практические навыки внедрения виртуализации KVM, oVirt, Xen.
  • Кластеризация сервисов на базе pacemaker,k8s, nomad и построение дисковых кластеров на базе ceph, glaster, linstore.

Источник

CentOS

I am new with SSSD and like to use it to authenticate Windows AD users on our Linux (CentOS 7) machine. After joining the Linux to the Windows Active Directory by using «realm join mydomain -U domainadminuser» successfully, I am able to see the computer account built in AD.

Difficulties:
Experiencing some difficulties with the user identification. After joining the domain successfully, on Linux machine, I was trying to use the command “id” to identify the domain users but failed. And of course, it won’t let me to “ssh” into the system against the AD accounts. Please help

BTW, from Linux, it can ping / find DC and I have tried to disable the firewalld on the linux to ensure there is no blocking issue from the linux end, but no luck.

Читайте также:  Скопировать все содержимое файла linux

# id domainuser@mydomain
id: domainuser@mydomain: no such user

Here this the output from «realm list»

[tigeruser@linux etc]# sudo realm list
mydomain
type: kerberos
realm-name: MYDOMAIN
domain-name: mydomain
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common
login-formats: %U@mydomain
login-policy: allow-realm-logins

Re: SSSD with AD — No such user

Post by t3kg33k » 2016/05/19 12:39:29

Re: SSSD with AD — No such user

Post by ephos » 2016/05/23 14:47:26

Re: SSSD with AD — No such user

Post by saerom » 2016/05/27 11:24:38

Also having this problem. When setting ldap_id_mapping = True, no problem to lookup users with «id» or «getent». But we need to use the POSIX attributes in AD.

Re: SSSD with AD — No such user

Post by hema.arun » 2019/12/31 11:46:01

Remove all custom values in /etc/krb5.conf.
Restart sssd service and this resolved my same issue.
Now I am getting AD user list.

Re: SSSD with AD — No such user

Post by idiot » 2022/01/29 16:58:32

@hema.arun, I am also facing the same issue.

It will be great if you could share the details of the files.

Re: SSSD with AD — No such user

Post by Maryam_Trend » 2022/04/11 23:04:33

1. First you create two users called adusera and aduserb in Windows 2019 AD

2. Login as root and edit SSSD (System Security Services Daemon) configuration as follows so that you could login to an AD user accounts without domain name. (eg: login as adusera instead of adusera@adatum.com).
Use the gedit text editor in GNOME desktop
[root@fedora ~]# gedit /etc/sssd/sssd.conf
Go to the line 16
Change the line to
use_fully_qualified_names = False

3. Restart the SSSD
[root@fedora ~]# systemctl restart sssd

Re: SSSD with AD — No such user

Post by derokk » 2022/08/17 18:24:33

Hello I will share you here my config files for SSSD and it works very well:

/etc/sssd/sssd.conf
[sssd]
domains = MY_AD.DOMAIN.COM
config_file_version = 2
services = nss, pam

[domain/intranet.hybride.com]
ad_domain = MY_AD.DOMAIN.COM
krb5_realm = MY_AD.DOMAIN.COM
realmd_tags = manages-system joined-with-samba
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = False
fallback_homedir = /home/%u
access_provider = ad
ldap_idmap_autorid_compat = True

/etc/krb5.conf
# Configuration snippets may be placed in this directory as well
includedir /etc/krb5.conf.d/

includedir /var/lib/sss/pubconf/krb5.include.d/
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log

[libdefaults]
dns_lookup_realm = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
rdns = false
pkinit_anchors = FILE:/etc/pki/tls/certs/ca-bundle.crt
# default_realm = EXAMPLE.COM
default_ccache_name = KEYRING:persistent:%

default_realm = MY_AD.DOMAIN.COM
[realms]
MY_AD.DOMAIN.COM = kdc = DomainController.my_ad.domain.com
kpasswd_server = DomainController.my_ad.domain.com
admin_server = DomainController.my_ad.domain.com
default_domain = MY_AD.DOMAIN.COM
>

[domain_realm]
# .example.com = EXAMPLE.COM
# example.com = EXAMPLE.COM
my_ad.domain.com = MY_AD.DOMAIN.COM
.my_ad.domain.com = MY_AD.DOMAIN.COM

Remember your sssd.conf file must be 600

Restart your service sssd and take a cookie

Источник

Оцените статью
Adblock
detector