Active Directory グループが Ubuntu 20.04 で sudo を使用できるようにする

Active Directory グループが Ubuntu 20.04 で sudo を使用できるようにする

ドメインに参加してグループログインを正常に設定しましたが、グループメンバーにsudoを使用することはできません。%DOMAIN\\domain-group ALL=(ALL) ALLinは/etc/sudoers機能しません。ユーザーはsudoersとは見なされません。私はこれがUbuntuがADグループを解釈する方法と関係があると思います。

  • ADグループの設定は他のワークグループと同じで、domain-groupRHELサーバーに適用されます。
  • /etc/sssd/sssd.confまた、動作しているRHELサーバーと同じです。
  • domain usersドメインユーザーのホームディレクトリなどは、動作しているRHELサーバーと同様にグループに割り当てられます。
  • 個々のドメインユーザーにはsudoアクセス権を付与できますが、/etc/sudoersグループには付与できません。
  • ドメインユーザーとしてログインすると警告が表示されますgroups: cannot find name for group ID 16720351。ドメインユーザーとして実行すると、idこのdomain-groupgIDの代わりに16745417に関連付けられます。
  • domain-groupにはありませんが、グループを手動で追加しようとする/etc/groupgroupadd domain-groupエラーが発生しますgroupadd: group 'domain-group' already exists

それでは、問題は何ですか? Ubuntu専用スイッチや切り替えが必要なことはありますか?

答え1

Ubuntuではこれを行っていないので、そこに特別なものがあるかどうかはわかりませんが、CentOSではsudoersでドメインを指定する必要はないので、私が使用する構文は次のとおりです。

%domain_group  ALL=(ALL) NOPASSWD: ALL

スペースを含むグループはスペースをエスケープする必要があります。

%Linux\ Admins       ALL=(ALL) NOPASSWD: ALL

関連情報