Samba e Active Directory (3 di 3): configurare pam per l’autenticazione locale

75

samba

Nel precedente articolo sono stati illustrati i metodi per effettuare delle interrogazioni ad un dominio Active Directory attraverso una macchina Linux al cui interno è configurato SAMBA. Nell’ultimo esempio illustrato l’esito dell’interrogazione presentava un elenco del tutto simile al contenuto del file /etc/passwd che in ogni sistema Linux contiene le informazioni di accesso degli utenti. La riflessione nata spontaneamente è quindi se si può fare in modo che il sistema sia configurato per supportare l’autenticazione via Active Directory in fase di login. La riposta è sì, ecco spiegato come.

Condividere una cartella

La configurazione illustrata nel primo articolo della serie consente di autenticare l’accesso a cartelle condivise mediante le credenziali presenti nel Active Directory.
Per condividere una cartella è sufficiente aggiungere al file di configurazione di SAMBA /etc/samba/smb.conf una dichiarazione come la seguente:

[Test]
        comment = Test
        path = /samba/test
        write list = DOMINIO.IT/user1
        read list = @"DOMINIO.ITgruop1"
        read only = Yes
        browseable = Yes
        create mask = 0775
        directory mask = 0775

dopo aver effettuato il reload del servizio attraverso il comando:

$ /etc/init.d/samba reload

la directory, supponendo che l’indirizzo IP della macchina sia 192.168.0.100, sarà disponibile per l’accesso dalla rete all’indirizzo //192.168.0.100/Test. L’utente DOMINIO.ITuser1 (così andrà digitato alla schermata di login) avrà il permesso di scrittura mentre tutti gli utenti del gruppo DOMINIO.ITgroup1 potranno accedere in lettura alla condivisione.

Ma questa è solo la punta dell’iceberg. Come già detto, la configurazione di SAMBA permette di sfruttare il metodo di autenticazione in modo che il sistema stesso in fase di login si riferisca al dominio Active Directory.

PAM, brevemente

PAM (Pluggable Authentication Modules) definisce un metodo standard ad alto livello per gestire l’autenticazione. Questo strato è comune a tutti i sistemi Linux (sebbene le varie versioni non operino tutte allo stesso modo) e consente a coloro i quali sviluppano servizi con autenticazioni proprie di creare moduli che rispettino l’interfaccia di programmazione relativa a PAM.
In questo modo, potenzialmente, qualunque sistema di autenticazione può essere integrato con il login di sistema.
Una panoramica dettagliata di quello che è PAM e di come funziona è disponibile presso Kernel.org, precisamente a questo link: http://www.kernel.org/pub/linux/libs/pam/Linux-PAM-html.

Integrazione di winbind con PAM per il login via Active Directory

La configurazione di PAM all’interno del sistema è contenuta in una serie di file, in Debian Lenny, la distribuzione utilizzata in questa serie di articoli, tali file si trovano nella cartella /etc/pam.d:

$ ls -1 /etc/pam.d/
chfn
chsh
common-account
common-auth
common-password
common-session
cron
login
omauth
other
passwd
samba
ssh
su

In particolare i file interessati nella fase di login sono common-account, common-auth e common-session.

La componente SAMBA che gestisce l’interfacciamento con Active Directory è, come già spiegato, winbind. Il pacchetto fornito con le maggiori distribuzioni fornisce, fra gli altri, quello che è il file base per l’introduzione di Active Directory nel login di sistema: pam_winbind.so. Tale file dovrà essere introdotto all’interno della configurazione del sistema di login.

Il primo file ad essere modificato dovrà essere /etc/pam.d/common-account il cui contenuto dovrà essere il seguente:

account sufficient      pam_winbind.so
account required        pam_unix.so

Questo file di default controlla che la password dell’utente non sia scaduta. Con l’aggiunta della riga relativa a winbind inoltre assume come sufficiente la credenziale verificata da Active Directory.

Il secondo file da considerare sarà /etc/pam.d/common-auth che di default impone l’utilizzo del meccanismo UNIX standard per l’autenticazione. Tale file dovrà assumere questo contenuto:

auth    sufficient      pam_winbind.so
auth    required        pam_unix.so nullok_secure use_first_pass

Quanto inserito comunica al sistema di considerare sufficiente l’avvenuta autenticazione con winbind. Nella seconda riga viene aggiunto il parametro use_first_pass in modo che venga utilizzata la prima password inserita per autenticare l’utente e prevenire una doppia richiesta di inserimento per la parola d’ordine.

L’ultimo file che andrà modificato è /etc/pam.d/common-session che contiene le informazioni relative alle sessioni interattive e non che l’utente potrà avviare:

session required        pam_unix.so
session required        pam_mkhomedir.so skel=/etc/skel umask=0022

rispetto al default viene aggiunta la riga relativa al modulo pam_mkhomedir.so per fare in modo che il sistema per ogni utente identificato che non possiede una home directory ne crei una ex-novo partendo dalle specifiche presenti nel file di /etc/skel con i permessi di scrittura relativi.

Prova di login

A questo punto il sistema è pronto a permettere il login alle utenze Active Directory, relativamente a tutti i servizi, compreso ssh:

$ ssh "DOMINIO.IT\user1"@192.168.0.100
DOMINIO.ITuser1@192.168.0.100's password: 
Creating directory '/home/DOMINIO.IT/user1'.
Linux anomalia 2.6.26-1-686 #1 SMP Fri Mar 13 18:08:45 UTC 2009 i686

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
DOMINIO.IT\user1@anomalia:~$ 

Essendo il primo tentativo di login effettuato e data la configurazione PAM precedentemente illustrata, il sistema ha creato la directory /home/DOMINIO.IT/user1.
Nella cartella /home/DOMINIO.IT verranno pertanto registrate tutte le home directories relative agli utenti:

$ ls -la /home/DOMINIO.IT/
totale 12
drwxr-xr-x 3 root                    root                             4096  9 apr 17:32 .
drwxr-xr-x 3 root                    root                             4096  9 apr 17:32 ..
drwxr-xr-x 2 DOMINIO.IT\user1 DOMINIO.IT\domain users 4096  9 apr 17:32 user1

L’accesso al sistema degli utenti Active Directory è garantito nella stessa medesima forma degli utenti di sistema standard.

Conclusioni

Questa panoramica di SAMBA ha voluto illustrare quello che è lo stato dell’arte dell’integrazione tra SAMBA e Microsoft Active Directory ad oggi, ma moltissime sono le novità che bollono in pentola dal team di sviluppo del progetto Samba. La versione 4 è ormai una realtà e sebbene la strada verso la prima release stabile sia lunga, le aspettative in merito sono altissime. Questa versione sarà la prima ad integrare la completa gestione di Active Directory ed un’altra serie di importanti novità che potranno, perché no, essere argomento di un prossimo articolo.

Articoli della serie

Samba e Active Directory (1 di 3): diventare parte di un Dominio
Samba e Active Directory (2 di 3): interrogare il dominio
Samba e Active Directory (3 di 3): configurare pam per l’autenticazione locale

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

75 risposte a “Samba e Active Directory (3 di 3): configurare pam per l’autenticazione locale”

  1. Avatar Daniele
    Daniele

    Ciao ti scrivo per cheidere un aiuto su samba.

    Praticamente quando lancio il comando:

    kinit Administrator @ MYDOMAIN

    e poi verifico il risultato con klist, il server risponde:

    Valid starting Expires Service principal
    09/11/12 09:00:16 09/11/12 15:40:16 krbtgt/MYDOMAIN.LOCAL@DMYDOMAIN.LOCAL
    
    Kerberos 4 ticket cache: /tmp/tkt0
    klist: You have no tickets cached

    e fin qui non ci sono problemi.

    Ma quando lancio il comando:

    net ads join-U Administrator

    il server risponde:

    Administrator's password:
    [2012/09/11 09:01:26, 0] utils/net_ads.c:ads_startup_int(286)
    ads_connect: No logon servers
    Failed to join domain: No logon servers

    Lo stesso comando se lo lacnio dopo le 18:00 di sera, funziona e il server risponde:

    [root@archivio ~]# net ads join -U Administrator
    Administrator's password:
    Using short domain name -- MYDOMAIN
    Joined 'ARCHIVIO' to realm 'MYDOMAIN.LOCAL'
    

    Ma quando la mattina dopo torno a lavoro, trovo il server sganciato dal domain controller, allora rilancio l’struzione net ads join -U Administrator, ma mi restituisce l’errore postato sopra.

    Mi aiutate a risolvere questo problema?
    E un mese che ci vado dietro..

    Allego la configurazione del mio server:

    file /etc/krb5.conf

    [logging]
    default = FILE:/var/log/krb5libs.log
    kdc = FILE:/var/log/krb5kdc.log
    admin_server = FILE:/var/log/kadmind.log
    
    [libdefaults]
    ticket_lifetime = 24000
    default_realm = DOMINIO.LOCAL
    dns_lookup_realm = true
    dns_lookup_kdc = true
    
    [realms]
    DOMINIO.LOCAL = {
    kdc = server.dominio.local:88
    admin_server = server.dominio.local:749
    default_domain = dominio.local
    }
    
    [kdc]
    profile = /var/kerberos/krb5kdc/kdc.conf
    
    [domain_realm]
    .dominio.local = DOMINIO.LOCAL
    dominio.local = DOMINIO.LOCAL
    
    [appdefaults]
    pam = {
    debug = false
    ticket_lifetime = 36000
    renew_lifetime = 36000
    forwardable = true
    krb4_convert = false
    }
    

    file /etc/samba/smb.conf

    ### Global parameters
    [global]
    workgroup = DOMINIO
    realm = DOMINIO.LOCAL
    preferred master = no
    netbios name = CUBE
    server string = CUBE file server
    security = ADS
    encrypt passwords = yes
    hosts allow = 10.0.0. 127.
    
    log level = 3
    log file = /var/log/samba/log_%U_%m
    max log size = 50
    
    winbind separator = +
    winbind enum users = yes
    winbind enum groups = yes
    winbind use default domain = yes
    
    idmap uid = 10000-20000
    idmap gid = 10000-20000
    
    socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDBUF=8192
    
    ### Sharing
    [Public]
    comment = Public
    path = /home/DOMINIO/Public
    read only = No
    browseable = Yes
    writeable = yes
    public = yes
    create mask = 0660
    directory mask = 0770
    valid users = @”DOMINIO+domain users”
    
    [homes]
    comment = Home
    path = /home/DOMINIO/%U
    browseable = no
    writeable = yes
    create mask = 0600
    directory mask = 0700
    

    file /etc/nsswitch.conf

    passwd: compat winbind
    shadow: compat
    group: compat winbind

    In piu volevo cheidervi a cosa servono questi parametri:

    [libdefaults]
    ticket_lifetime = 24000
    
    [appdefaults]
    ticket_lifetime = 36000
    renew_lifetime = 36000

    in rete non sono molto chiari..

    Un grazie in anticipo..

  2. Avatar Raoul Scarazzini

    Le configurazione sembrano corrette, inoltre il fatto che in orari non lavorativi il tutto risponda mi fa pensare a limitazioni lato server AD (quindi server Windows) che impongono determinati orari per le join.
    Non riesco ad essere più specifico, ma credo che la soluzione vada cercata lì.

    Le opzioni che citi sono relative alle richieste effettuate al server: per quanto dovranno esistere i ticket che ti verranno consegnati dal server (nel tuo caso 6,5 e 10 ore). Prova ad operare su quei parametri, rimuovendoli o abbassandoli, sembrano proprio corrispondere con i tempi di funzionamento dei tuoi ticket.

    In bocca al lupo!

  3. Avatar Stefano
    Stefano

    Ciao,piccola domandina.
    Volevo creare un file server utilizzando ubuntu 12.10
    al momento il server è configurato e perfettamente funzionante.Vorrei poi creare degli script, in fase di login,per mappare delle cartelle in base all’utente che effettua il login sulla sua macchina xp pro.
    al momento queste mappature sono gestite da un client novel(che vorrei eliminare).

    quindi io sotto ad per utente pippo,in fase di login gli creerei una mappatura che punta al server linux.

    La mia necessità è quindi quella di condividere le informazioni ( utente/password di ad) su linux.
    IL mio dominio è basato su windows 2000.

    Qualcuno ha qualche esperienza?? funzionerà? non potendo fare upgrade del sistema ad,e non potendo spendere ulteriori risorse per licenze,volevo cercare di implementare una soluzione del genere 🙂

    Grazie!

  4. Avatar Raoul Scarazzini

    Ciao Stefano,
    in teoria questi articoli spiegano proprio come fare ad ottenere il tipo di integrazione che stai richiedendo.
    Per quanto riguarda l’aspetto degli script che menzioni esiste una sezione apposita nel file samba che può essere dedicata ad esempio alla dichiarazione di file .bat che possono essere eseguiti alla login dell’utente nel sistema.

    Credo che partendo da quello tu possa ottenere quello che vuoi.

    A presto!

  5. Avatar Stefano
    Stefano

    Grazie mille per la risposta,al momento sono riusciuto,con qualche modifica,a procedere nella prima parte della guida.

    mi trovo però con qualche errore durante il join al dominio.

    Piccola curiosità :
    durante l’esecuzione del comando kinit ho dovuto scrivere il comando con il nome dominio in maiuscolo.

    inoltre nella configurazione di samba,ho inserito la riga
    workgroup = DOMINIO

    al momento fa la prima parte del join a dominio,in ad vedo il server,ma poi mi restituisce errore di update dns.
    anche configurando il file hosts sul server linux, mi continua a dare il suddetto errore

    Ciaoo

  6. Avatar Raoul Scarazzini

    Ciao Stefano,
    non mi è molto chiaro l’errore che ricevi ed in che fase lo ottieni.
    Se vedi la macchina su AD allora la join termina con successo, quindi in che fase hai l’errore e dettagliatamente che dice?

  7. Avatar Stefano
    Stefano

    Sto rifacendo una installazione pulita della macchina,dopo troppe modifiche mi perdo e preferisco iniziare da zero,soprattutto per affinare il disaster recovery.
    Rifaccio la guida e faccio sapere 😉 grazie ancora,Ciao

  8. Avatar Stefano
    Stefano

    Riciao,il join lo fa tranquillamente,ho dovuto prima editare il file /etc/hosts specificando il FQDN.

    al comando net ads info però ho diversi errori.

    create_local_private_krb5_conf_for_domain : smb:mkstemp failed, for file /var/run/samba/smb_tmp_krb5.uPpV89, errno permesso negato

    create_local_private_krb5_conf_for_domain : smb:mkstemp failed, for file /var/run/samba/smb_tmp_krb5.6GbT3o, errno permesso negato

    inoltre non capisco perchè il ldap server e il kdc server viene indicato il secondo dc che ho e non il primo dc che ho assegnato anche come admin server.

  9. Avatar Stefano
    Stefano

    se faccio la prova con il comando net -U Administrator ads user -l restituisce il medesimo errore,è come se non riuscisse ad interrogare il primo dc ma solamente il secondo.infatti mi fa vedere tranquilla tutta la lista utenti/grupppi.

  10. Avatar Raoul Scarazzini

    A vedere l’errore (ma logicamente andrebbe tutto approfondito) pare una questione di permessi relativi alla dir /var/run/samba.

    Cerca su google situazione simili, credo sia una cosa del genere.

  11. Avatar Stefano
    Stefano

    sto cercando info a riguardo 🙂
    al momento sono passato al punto in cui ho condiviso una cartella,ma non è possibile accederci da una macchina in dominio,( logicamente essendo loggato con lo stesso utente specificato nella configurazione di test della condivisione ).

    Faccio sapere appena trovo qualcosa

  12. Avatar Stefano
    Stefano

    al momento se tutti i comandi li eseguo anteceduti con il sudo allora non mi restituisce nessun problema.
    Quindi il problema nasceva da li:) domani o la prossima settimana continuo con la guida per cercare di far partire le condivisioni! Grazie ancora

  13. Avatar Daniele
    Daniele

    Ciao volevo cheiderti una cosa riguardo al comando:
    for i in `wbinfo -u –domain=DWI` do wbinfo -i “$i” done

    Praticamente ultimamente ho aggiunto 3 nuove utenze windows in Active Directory, pero quando lancio il comando sopra indicato per questre tre mi ritorna il messaggio:

    Could not get info for user DOMINIO\XXX

    Inotlre ho modificato il parametro:
    idmap uid = 10000-20000
    idmap gid = 10000-20000
    in:
    idmap uid = 20000-30000
    idmap gid = 20000-30000

    pero quando mi fa vedere la mappatura con il comando:

    for i in `wbinfo -u –domain=DWI` do wbinfo -i “$i” done

    ho ancora il vecchio range.

    Premetto di aver riavviato i servizi Samba e Winbind

    Grazie mille in anticipo.

  14. Avatar Raoul Scarazzini

    Could not get info for user DOMINIO\XXX tipicamente fa pensare che per qualche ragione la join sia saltata.
    Il motivo per cui ti trovi cmq i vecchi uid e gid è perché questi vengono mappati e mantenuti all’interno della cartella /var/lib/samba.
    Se vuoi ripartir da zero stoppa i servizi, cancella il contenuto di quella dir, riaccendi i servizi, rifai la join ed in teoria l’hard reset dovrebbe essere completato.

    Ciao!

  15. Avatar Daniele
    Daniele

    Grazie mille funziona

  16. Avatar Luca

    Ciao,
    innanzitutto complimenti per l’ottimo lavoro!!!

    Sto seguendo la tua guida utilizzando samba4. Vorrei chiederti alcune cose perchè non tutto mi torna:

    – net ads join -U Administrator
    mi resituisce Failed to join domain: Failed to set account flags for machine account (NT_STATUS_NOT_SUPPORTED) mentre se faccio net ads join -U Administrator -S sdc.my.domain ottengo Using short domain name — MY
    Joined ‘SON-SERVER’ to dns domain ‘my.domain’
    DNS Update for son-server.my.domain failed: ERROR_DNS_UPDATE_FAILED
    DNS update failed: NT_STATUS_UNSUCCESSFUL

    – l’autenticazione kerberos funziona correttamente

    – Il wbinfo -u e -g funziona correttamente e mi restituisce la lista di tutti gli utenti ma quando provo a fare for i in `wbinfo -u –domain=MY.DOMAIN` do wbinfo -i “$i” done hootengo il classico failed to call wbcGetpwnam: WBC_ERR_DOMAIN_NOT_FOUND
    Could not get info for user “nome.cognome”

    Ti ringrazio in anticipo per qualsiasi consiglio e per il lavoro che hai fatto!

    CiaoCiao

  17. Avatar Luca

    Aggiornamento della mia domanda: ho risolto i primi due punti, ma mi resta il problema del wbinfo: non riesco ad importare gli utenti, eppure vedo la lista di utenti e gruppi!

    Anche
    net -U Administrator ads user -l
    e
    net -U Administrator ads group -l
    funzionano…

  18. Avatar Raoul Scarazzini

    Ciao Luca,
    i problemi potrebbero essere molteplici e non puoi identificarli senza guardare i log. Potrebbe essere un problema di configurazione del file nsswitch.conf, un disallineamento della data rispetto al server oppure il demone winbind che banalmente non è partito, ma ribadisco: devi guardare nei log per identificare le problematiche.

    Ciao!

  19. Avatar Luca

    Grazie per la pronta risposta!

    Capisco i messaggi di prima fossero un po’ vaghi ma non sapevo che pesci pigliare.. nel mentre ho risolto e sono riuscito ad importare gli utenti, aggiungerli ai gruppi e quant’altro. Ora riesco anche ad accedere via ssh con gli utenti AD.

    Mi manca l’ultimo step: riuscire a montare le share samba da win.. ho qualche problema a configurare pam

  20. Avatar Raoul Scarazzini

    Posto che PAM è certamente la componente più complicata da configurare, le esportazioni della macchina samba dipendono dalla configurazione di samba stesso, ed in teoria prescindono da PAM.

  21. Avatar Francesco

    Ciao,

    Vorrei chiedere una cosa riguardo l’autenticazione,
    premetto che con il vostro tutorial riesco a fare il join al mio server AD, però non riesco ad autenticarmi dalla GUI (GDM3).

    il formato delle credenziali all’accesso è del tipo
    DOMINIO.LOCAL\\user
    password
    Per quanto riguarda la configurazione dei file contenuti in pam.d bisogna aggiungere o sostituire le righe?

    Grazie

    Francesco

  22. Avatar Raoul Scarazzini

    Ciao Francesco, il formato è quello che hai indicato ma solo se accedi da console (testuale) dall’ambiente grafico la doppia escape non dovrebbe servire.

    I file in pam.d vanno configurati come indicato, ma potrebbero variare da distribuzione a distribuzione.

    Buon lavoro!

  23. Avatar Francesco

    Ciao, continuo a non riuscire ad accedere dall’interfaccia grafica! i mesaggi di log di auth.log sono questi: come potrei risolvere il problema?

    Sep 27 20:14:35 cittudia dbus[2177]: [system] Rejected send message, 2 matched rules; type=”method_call”, sender=”:1.79″ (uid=111 pid=3581 comm=”/usr/lib/gdm3/gdm-simple-greeter “) interface=”org.freedesktop.DBus.Properties” member=”GetAll” error name=”(unset)” requested_reply=”0″ destination=”:1.8″ (uid=0 pid=2689 comm=”/usr/sbin/console-kit-daemon –no-daemon “)
    Sep 27 20:14:35 cittudia dbus[2177]: [system] Rejected send message, 2 matched rules; type=”method_call”, sender=”:1.79″ (uid=111 pid=3581 comm=”/usr/lib/gdm3/gdm-simple-greeter “) interface=”org.freedesktop.DBus.Properties” member=”GetAll” error name=”(unset)” requested_reply=”0″ destination=”:1.8″ (uid=0 pid=2689 comm=”/usr/sbin/console-kit-daemon –no-daemon “)
    Sep 27 20:14:40 cittudia gdm3][3591]: pam_winbind(gdm3:auth): getting password (0x00000000)
    Sep 27 20:14:47 cittudia gdm3][3591]: pam_winbind(gdm3:auth): request wbcLogonUser failed: WBC_ERR_AUTH_ERROR, PAM error: PAM_USER_UNKNOWN (10), NTSTATUS: NT_STATUS_NO_SUCH_USER, Error message was: No such user
    Sep 27 20:14:47 cittudia gdm3][3591]: pam_unix(gdm3:auth): check pass; user unknown
    Sep 27 20:14:47 cittudia gdm3][3591]: pam_unix(gdm3:auth): authentication failure; logname= uid=0 euid=0 tty=:1 ruser= rhost=
    Sep 27 20:14:47 cittudia gdm3][3591]: gkr-pam: error looking up user information
    Sep 27 20:15:01 cittudia gdm3][3596]: pam_winbind(gdm3:auth): getting password (0x00000000)
    Sep 27 20:15:10 cittudia gdm3][3596]: pam_winbind(gdm3:auth): user ‘AMUTADORI\flai’ granted access
    Sep 27 20:15:10 cittudia gdm3][3596]: pam_unix(gdm3:auth): check pass; user unknown
    Sep 27 20:15:10 cittudia gdm3][3596]: pam_unix(gdm3:auth): authentication failure; logname= uid=0 euid=0 tty=:1 ruser= rhost=
    Sep 27 20:15:10 cittudia gdm3][3596]: gkr-pam: error looking up user information
    Sep 27 20:15:37 cittudia gdm3][3598]: pam_winbind(gdm3:auth): getting password (0x00000000)
    Sep 27 20:15:41 cittudia gdm3][3598]: pam_winbind(gdm3:auth): request wbcLogonUser failed: WBC_ERR_AUTH_ERROR, PAM error: PAM_USER_UNKNOWN (10), NTSTATUS: NT_STATUS_NO_SUCH_USER, Error message was: No such user
    Sep 27 20:15:41 cittudia gdm3][3598]: pam_winbind(gdm3:account): valid_user: wbcGetpwnam gave WBC_ERR_DOMAIN_NOT_FOUND

  24. Avatar Raoul Scarazzini

    Ciao Francesco,
    NT_STATUS_NO_SUCH_USER indica chiaramente che il sistema di autenticazione non è stato in grado di verificare l’utente.

    La sensazione è che tu non stia passando nella maniera corretta il dominio associato all’utente. Ma chiaramente sto meramente supponendo…

  25. Avatar Max
    Max

    Salva a tutti, qualcuno ha provato questa guida su raspberry pi4. Tutto sembra filare super lisco, ma il login tramite gui rimane impossibile da completare, non trovo il file pam_winbind.so da nessuna parte. Grazie dell’eventuale risposta

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *