领域:无法加入领域:没有足够的权限加入域 example.local

问题描述 投票:0回答:2

我能够加入所有其他 centos linux 实例,但不能加入这个实例,即使我有 AD 管理员访问权限,我仍然收到此错误

  • 正在解析:_ldap._tcp.example.local
  • 在 XXX.XX.XXX.X 上执行 LDAP DSE 查找
  • 在 XXX.XX.XXX.X 上执行 LDAP DSE 查找
  • 成功发现:example.local [电子邮件受保护]的密码:
  • 所需文件:/usr/sbin/oddjobd、/usr/libexec/oddjob/mkhomedir、/usr/sbin/sssd、/usr/bin/net
  • LANG=C LOGNAME=root /usr/bin/net -s /var/cache/realmd/realmd-smb-conf.7J0AR1 -U [电子邮件受保护] 广告加入 example.local 输入 [电子邮件受保护] 的密码:ads_print_error:AD LDAP 错误:50(访问权限不足):00000005:SecErr:DSID-031A11B9,问题 4003 (INSUFF_ACCESS_RIGHTS),数据 0

无法加入域:无法为计算机帐户设置帐户标志(NT_STATUS_ACCESS_DENIED)

!权限不足,无法加入域 example.local 领域:无法加入领域:没有足够的权限加入域 example.local


sudo kinit -V [电子邮件受保护] ||| 已成功验证 krb5


sudo 领域加入 -U [电子邮件受保护] example.LOCAL |参考帖子上面提到的错误

linux active-directory kerberos sssd
2个回答
3
投票

rdns=false
文件中的
[libdefaults]
部分下添加
/etc/krb5.conf
解决了我的问题。

示例:

[libdefaults]
default_realm = DOMAIN.COM
rdns = false

0
投票

这是在 AWS 中吗?如果是这样,这就是真正的解决方案。

isuse 是亚马逊正在为你做 rdns ..你需要禁用它。

在 Route53 中禁用反向 DNS 解析的自动定义规则。这使得compute.internal不再被重新调整。正是 rdns 返回导致了您遇到的问题。

https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-automatic-forwarding-rules-reverse-dns.html

© www.soinside.com 2019 - 2024. All rights reserved.