Projet

Général

Profil

Tâche #31302

Scénario #31063: Pouvoir se tromper d'utilisateur/mot de passe à la jonction d'un membre au domaine

Relancer la demande de compte et mot de passe en cas d'erreur

Ajouté par Matthieu Lamalle il y a plus de 3 ans. Mis à jour il y a plus de 3 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Début:
30/11/2020
Echéance:
% réalisé:

100%

Temps estimé:
0.00 h
Restant à faire (heures):
0.0

Révisions associées

Révision d139c4c3 (diff)
Ajouté par Matthieu Lamalle il y a plus de 3 ans

Relancer la demande de compte et mot de passe en cas d'erreur ref #31302

Révision d396604d (diff)
Ajouté par Benjamin Bohard il y a plus de 3 ans

Check credential against DC and repeat prompt till it checks.

Ref #31302

Révision 551f3d38 (diff)
Ajouté par Benjamin Bohard il y a plus de 3 ans

Check credential against DC and repeat prompt till it checks.

Ref #31302

Révision 25ceed54 (diff)
Ajouté par Benjamin Bohard il y a plus de 3 ans

Windows should give similar answer.

Ref #31302

Historique

#1 Mis à jour par Matthieu Lamalle il y a plus de 3 ans

  • Statut changé de Nouveau à En cours

#2 Mis à jour par Matthieu Lamalle il y a plus de 3 ans

  • Sujet changé de Relancer la demande de compte et mot de passe en cas d'erreur à Relancer la demande de compte et mot de passe en cas d'erreur
  • Assigné à mis à Matthieu Lamalle

#3 Mis à jour par Matthieu Lamalle il y a plus de 3 ans

  • Statut changé de En cours à Résolu

#4 Mis à jour par Fabrice Barconnière il y a plus de 3 ans

  • Statut changé de Résolu à En cours

Le mot de passe est bien redemandé en cas de mauvaise saisie mais l'affichage n'est pas très "beau" :

Mot de passe de jonction au domaine :                                                                                                                                                                              
Stop Service Samba                                                                                                                                                                                                 
Attention: Join with server 'DC1'                                                                                                                                                                                  
cli_credentials_failed_kerberos_login: krb5_cc_get_principal failed: No such file or directory                                                                                                                     
Failed to bind - LDAP error 49 LDAP_INVALID_CREDENTIALS -  <8009030C: LdapErr: DSID-0C0904DC, comment: AcceptSecurityContext error, data 52e, v1db1> <>                                                            
Failed to connect to 'ldap://DC1' with backend 'ldap': LDAP error 49 LDAP_INVALID_CREDENTIALS -  <8009030C: LdapErr: DSID-0C0904DC, comment: AcceptSecurityContext error, data 52e, v1db1> <>                      
ERROR(ldb): uncaught exception - LDAP error 49 LDAP_INVALID_CREDENTIALS -  <8009030C: LdapErr: DSID-0C0904DC, comment: AcceptSecurityContext error, data 52e, v1db1> <>                                            
  File "/usr/lib/python3/dist-packages/samba/netcmd/__init__.py", line 186, in _run                                                                                                                                
    return self.run(*args, **kwargs)                                                                                                                                                                               
  File "/usr/lib/python3/dist-packages/samba/netcmd/domain.py", line 701, in run                                                                                                                                   
    join_DC(logger=logger, server=server, creds=creds, lp=lp, domain=domain,                                                                                                                                       
  File "/usr/lib/python3/dist-packages/samba/join.py", line 1535, in join_DC             
    ctx = DCJoinContext(logger, server, creds, lp, site, netbios_name,                                   
  File "/usr/lib/python3/dist-packages/samba/join.py", line 110, in __init__                          
    ctx.samdb = SamDB(url="ldap://%s" % ctx.server,                                                      
  File "/usr/lib/python3/dist-packages/samba/samdb.py", line 65, in __init__                           
    super(SamDB, self).__init__(url=url, lp=lp, modules_dir=modules_dir,                                                                                                                                           
  File "/usr/lib/python3/dist-packages/samba/__init__.py", line 115, in __init__                       
    self.connect(url, flags, options)
  File "/usr/lib/python3/dist-packages/samba/samdb.py", line 81, in connect                 
    super(SamDB, self).connect(url=url, flags=flags,                                        
Impossible de joindre le DC à l'annuaire existant                                                        
Initialisation DC Secondaire                                                                             
Envoi de la clef SSH dc2 vers le DC 192.168.0.5                                                                                                                                                                    
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" 
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed

/usr/bin/ssh-copy-id: WARNING: All keys were skipped because they already exist on the remote system.
                (if you think this is a mistake, you may want to use -f option)

id_rsa.pub                                                                                                                                                                       100%  390     1.1MB/s   00:00    
Jonction au domaine                                                                                      
Compte pour joindre le serveur au domaine [Administrator] :                                              

Mot de passe de jonction au domaine :

Mais le plus embêtant, c'est que l'appel récursif exécute à nouveau toute la procédure et l'instance se termine en erreur :

Execute Synchro Sysvol  
==========================================================================================================                                                                                                         
2020-12-07 14:57:26                                                                                                                                                                                                
doSynchro ==> 0                                                                                                                                                                                                    
==========================================================================================================                                                                                                         
Install SysVol Replication Workaround                                                                                                                                                                              
ERROR(ldb): Failed to add members "gpo-dc2" to group "GpoAdmins" - Attribute member already exists for target GUID 860686b4-8325-465d-b716-e20c36804b2e                                                            
run-parts: /usr/share/eole/postservice/25-manage-samba exited with return code 255                 
Erreur : postservice

#5 Mis à jour par Benjamin Bohard il y a plus de 3 ans

  • Assigné à changé de Matthieu Lamalle à Benjamin Bohard

#6 Mis à jour par Benjamin Bohard il y a plus de 3 ans

  • Statut changé de En cours à Résolu

#7 Mis à jour par Benjamin Bohard il y a plus de 3 ans

Outre la possibilité de saisir à nouveau le compte et le mot de passe, la modification porte aussi sur la façon de valider le mot de passe.
Dans la version actuellement publiée, la validation du mot de passe utilisé pour la jonction est la même procédure que pour la création du mot de passe. Pourtant, rien ne permet de certifier que les règles appliquées localement pour la création du mot de passe aient été également appliquées pour le compte utilisé pour la jonction.
Aussi, pour la validation du mot de passe dans le cas d’une jonction (sur DC additionnel et membre), il est proposé de faire une requête nécessitant une authentification avec la commande "net".

#8 Mis à jour par Emmanuel GARETTE il y a plus de 3 ans

  • % réalisé changé de 0 à 100

#9 Mis à jour par Laurent Flori il y a plus de 3 ans

  • Statut changé de Résolu à Fermé
  • Restant à faire (heures) mis à 0.0

#10 Mis à jour par Laurent Flori il y a plus de 3 ans

  • Temps estimé mis à 0.00 h

Test AD-T00-000 passé avec succès 17/12/20

Formats disponibles : Atom PDF