Amazon web services 如何修复AWS中Ubuntu 16.04的Active Directory身份验证问题

Amazon web services 如何修复AWS中Ubuntu 16.04的Active Directory身份验证问题,amazon-web-services,amazon-ec2,active-directory,Amazon Web Services,Amazon Ec2,Active Directory,在尝试使用本教程在AWS管理的Active Directory中手动加入Ubuntu 16.04的Linux实例时,域的身份验证成功,但在此之后,我在尝试将Ubuntu 16.04实例加入AD时出现以下错误: Couldn't authenticate to active directory: SASL(-1): generic failure: GSSAPI Error: An invalid name was supplied (Success) adcli: couldn't connec

在尝试使用本教程在AWS管理的Active Directory中手动加入Ubuntu 16.04的Linux实例时,域的身份验证成功,但在此之后,我在尝试将Ubuntu 16.04实例加入AD时出现以下错误:

Couldn't authenticate to active directory: SASL(-1): generic failure: GSSAPI Error: An invalid name was supplied (Success)
adcli: couldn't connect to ad.nettracer.aero domain: Couldn't authenticate to active directory: SASL(-1): generic failure: GSSAPI Error: An invalid name was supplied (Success)
! Insufficient permissions to join the domain
realm: Couldn't join realm: Insufficient permissions to join the domain
然而,CentOS也是如此


我这边有什么不对劲吗?

我加入我的Ubuntu 16.04机器时遇到了同样的问题,我要做的就是在krb5.conf中将rdns标志设置为false,如下所示:

/etc/krb5.conf

添加行后,可以使用以下命令将计算机加入域:

sudo领域连接-U连接_account@EXAMPLE.COMexample.com--冗长


哇,只是哇。每次我认为我理解了Linux和Windows环境的集成,我都感到很惭愧。这个答案为我节省了不少时间。补充一点:我正在用Ubuntu20.04在AWS上启动一个VM,所以在cloud init用户数据(启动文件)中,我加入了这个域。对于必须从启动文件加入的任何人:在使用
echo“password”realm join-U admin domain.com
的行之前,我添加了
sed-I-e/\[libdefaults\]/[libdefaults]\n\trdns=false/g'/etc/krb5.conf
,该行编辑
/etc/krb5.conf
,以添加
rds=false
,正如这个答案所说,我在自己的基础设施上运行的LinuxMint20上也有同样的错误。没有/etc/ktb5.conf,但是用上面的内容创建文件似乎已经解决了问题。
[libdefaults]
 dns_lookup_realm = false
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true
 rdns = false
# default_realm = EXAMPLE.COM
 default_ccache_name = KEYRING:persistent:%{uid}