Bug 28433 - Authentisierung von Vertrauensstellung-Benutzern an UCS-Memberservern defekt
Authentisierung von Vertrauensstellung-Benutzern an UCS-Memberservern defekt
Status: CLOSED FIXED
Product: UCS manual
Classification: Unclassified
Component: Services for Windows
unspecified
Other Linux
: P5 normal (vote)
: UCS 3.1
Assigned To: Moritz Muehlenhoff
Arvid Requate
:
Depends on: 25244
Blocks:
  Show dependency treegraph
 
Reported: 2012-09-07 18:05 CEST by Stefan Gohmann
Modified: 2015-04-01 13:50 CEST (History)
3 users (show)

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Stefan Gohmann univentionstaff 2012-09-07 18:05:12 CEST
Wir sollten in der Doku darauf hinweisen, dass für diese Art der Vertraunesstellung ein Memberserver nicht reicht, sondern ein DC Slave verwendet werden soll.

+++ This bug was initially created as a clone of Bug #25244 +++

Auf UCS 3.0 Memberservern können Benutzer einer Windows-Domäne, mit der eine
Vertrauensstellung eingerichtet ist, nicht korrekt authentisert werden. Auf
Master, Backup und Slave geht das hingegen. Das Fehlerbild:


root@member123:~# wbinfo -a ARDOM2+winuser1%Univention123
plaintext password authentication failed
Could not authenticate user ARDOM2+winuser1%Univention123 with plaintext
password
challenge/response password authentication failed
error code was NT_STATUS_NO_SUCH_USER (0xc0000064)
error messsage was: No such user
Could not authenticate user ARDOM2+winuser1 with challenge/response


Jetzt wird's bizarr: Wenn man unter UCS einen gleichnamigen Benutzer (mit
anderem Passwort) anlegt, dann geht es:

root@member123:~# wbinfo -a ARDOM2+user5%Univention123
plaintext password authentication succeeded
challenge/response password authentication succeeded
## Der UCS-Benutzer hatte wirklich ein anderes Passwort:
root@member123:~# wbinfo -a user5%univention
plaintext password authentication failed
Could not authenticate user user5%univention with plaintext password
challenge/response password authentication succeeded

Wenn man das Konto des gleichnamigen UCS-Benutzers per UDM deaktivert, schlägt
das auf den ARDOM2+user5 aus der Vertrauten Windows-Domäne durch:

root@member123:~# wbinfo -a ARDOM2+user5%Univention123
plaintext password authentication failed
Could not authenticate user ARDOM2+user5%Univention123 with plaintext password
challenge/response password authentication failed
error code was NT_STATUS_ACCOUNT_EXPIRED (0xc0000193)
error messsage was: Account expired
Could not authenticate user ARDOM2+user5 with challenge/response
Comment 1 Moritz Muehlenhoff univentionstaff 2012-10-05 14:26:30 CEST
In Kapitel 8.6.2 wurde ein Hinweis aufgenommen.
Comment 2 Arvid Requate univentionstaff 2012-11-20 17:34:04 CET
Ok, ist angepasst.