Bug 24437 - Synchronisation der DCs
Synchronisation der DCs
Status: CLOSED FIXED
Product: UCS
Classification: Unclassified
Component: S4 Connector
UCS 3.0
Other Linux
: P5 normal (vote)
: UCS 3.0 - RC
Assigned To: Stefan Gohmann
Arvid Requate
:
: 23162 (view as bug list)
Depends on:
Blocks:
  Show dependency treegraph
 
Reported: 2011-11-08 11:14 CET by Stefan Gohmann
Modified: 2011-12-13 15:49 CET (History)
1 user (show)

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Stefan Gohmann univentionstaff 2011-11-08 11:14:04 CET
Wir benötigen für die korrekte Synchronisation des sysvol-Shares die SIDs der DC Systeme. Zu diesem Zweck sollten wir die DC Accounts synchronisieren, allerdings darf der Connector die Objekte nicht anlegen und nicht löschen.

Hintergrund ist, dass vor dem Joinen in S4 das Objekt gelöscht wird.
Comment 1 Stefan Gohmann univentionstaff 2011-11-08 12:06:29 CET
*** Bug 23162 has been marked as a duplicate of this bug. ***
Comment 2 Stefan Gohmann univentionstaff 2011-11-08 16:43:50 CET
DC Objekte werden jetzt synchronisiert.
Comment 3 Arvid Requate univentionstaff 2011-11-21 13:22:23 CET
Bei Rechnerkonten, die unter UCS angelegt werden, wird das sambaNTPassword im UDM-Modul nicht gesetzt. Durch den Connektor wird dann das userPassword in Samba4 nicht gesetzt und nach der Rück-Synchronisation fehlte dann der arcfour-hmac-md5 hash in den krb5Keys. Um das zu vermeiden, wurde die Passwort-Synchronisation im Connector jetzt so angepasst, dass bei fehlendem sambaNTPassword versucht wird statt dessen den äquivalenten arcfour-hmac-md5 key aus den krb5Keys in das unicodePwd einzutragen.
Comment 4 Arvid Requate univentionstaff 2011-11-24 21:19:45 CET
Verified von meiner Seite aus.
Comment 5 Stefan Gohmann univentionstaff 2011-12-01 07:14:32 CET
Im Rahmen der Szenario 2 Migrations Tests aufgefallen:

Der Kerberos Key der DCs wurde von OpenLDAP nach S4 übertragen. Das ist für DCs, die nicht S4 DCs sind auch notwendig, damit die für den S4 KDC bekannt sind. Für S4 DCs darf das aber nicht gemacht werden, weil dann die Keys im S4 auseinander laufen.

Ich habe es jetzt so implementiert, dass die Synchronisation der Kerberos Keys übersprungen wird (von OpenLDAP nach S4), wenn der Account im OpenLDAP den Service "Samba 4" hat.
Comment 6 Arvid Requate univentionstaff 2011-12-01 18:05:20 CET
Verified.
 * Credentials von Samba4 DCs (univentionService="Samba 4") werden von S4 Connector nicht vom UCS-Verzeichnis in das Samba4-Verzeichnis geschrieben.

 * Credentials von UCS domaincontroller_* Systemen die nicht Samba4 DC Dienste liefern, werden weiterhin vom UCS-Verzeichnis in das Samba4-Verzeichnis geschrieben (Bug 21213).

Zur Doku hier auch die Zusammenfassung der Synchronisation in die Gegenrichtung (siehe auch Bug 21213):

 * krb5Keys von allen UCS domaincontroller_* Systemen werden vom Samba4-Verzeichnis in das UCS-Verzeichnis geschrieben

 * userPassword von allen DCs wird hingegen im UCS-Verzeichnis vom S4 Connector nicht überschrieben. Wichtig ist das für Samba4 DCs, damit der LDAP-Bind per machine.secret gegen den UCS-Verzeichnisdienst weiter funktioniert. Würde es userPasswort hier vom S4 Connector überschrieben, dann Stände "{k5key}" drin und die Authentisierung würde gegen den aus Samba4 synchronisierten krb5Key gehen, dessen Passwort nur in secrets.ldb steht, aber (aktuell) nicht mit dem in machine.secret zusammenpasst. Für andere UCS domaincontroller ist das egal. Wenn irgendwann das aktuelle Passwort aus secrets.ldb in machine.secrets steht, kann diese Sonderbehandlung des userPassword entfallen.

 * Passwortrotation für Samba4 DCs ist aktuell deaktiviert, weil DRS aktuell sonst fehlschlägt (Bug 24703).
Comment 7 Sönke Schwardt-Krummrich univentionstaff 2011-12-13 15:49:12 CET
UCS 3.0-0 wurde veröffentlicht. Sollte der hier beschriebene Bug mit einer
neueren Version von UCS erneut auftreten, so sollte dieser Bug dupliziert
werden: "Clone This Bug"