Samba AD mit PIV Yubikey EventID 4625
Hallo,
ich versuche gerade eine AD mit Samba zu realisieren. Soweit klappt auch das meiste. Jetzt wollte ich versuchen die SmartCard-Funktionalität per PIV zu implementieren. Ziel ist es eine Art vereinfachten Login für die User und 2FA einzuführen.
Als SmartCard dient ein Yubikey 5. Samba in der Version 4.17.
Bei der Installation und Einrichtung von PIV habe ich mich an diese Anleitung gehalten:
https://wiki.samba.org/index.php/Samba_AD_Smart_Card_Login#Allowing_Smar ...
Nun hakt es beim Login. Ich habe pkcs12 Cert auf den Yubikey installiert und wenn ich das am Testrechner einstecke, kommt: "Ihre Anmeldeinformationen konnten nicht überprüft werden."
Im Log steht EventID 4625, anfangs noch mit völlig falschen Anmeldeoptionen, das hatte ich korrigiert. Im Status von der EventID steht jetzt aber immer noch: 0xC000006D
Laut MS...
https://learn.microsoft.com/de-de/windows/security/threat-protection/aud ...
...ist es folgendes: "Die Ursache ist entweder ein ungültiger Benutzername oder Authentifizierungsinformationen."
Inhalt des Events komplett:
Was immer noch darauf schließen lässt das das Zertifikat nicht richtig angelegt wurde. Die Frage ist: Wie lege ich es richtig an?
Was auffällt ist, das im Eventlog in der Meldung zur 4625 kein "Kontodomäne" hinterlegt ist. Aber wie soll die den ins Zertifikat gestellt werden?
Ich lege die Zertifikate so hier an, Beispiel:
Vorname Max
Nachname Mustermann
Domäne test.contoso.com
Der Common Name und die Email lautet dann: m.mustermann@test.contoso.com
Mit diesem und dem dazugehörigen Passwort kann ich mich auch ganz normal an einem Domänen-Member anmelden. Windows erkennt dann automatisch, das der Shortname der Domäne TEST lautet.
Sobald ich aber die Smartcard verwende und die PIN eingebe, kommt die Fehlermeldung. Jemand noch eine Idee?
Gruß
ich versuche gerade eine AD mit Samba zu realisieren. Soweit klappt auch das meiste. Jetzt wollte ich versuchen die SmartCard-Funktionalität per PIV zu implementieren. Ziel ist es eine Art vereinfachten Login für die User und 2FA einzuführen.
Als SmartCard dient ein Yubikey 5. Samba in der Version 4.17.
Bei der Installation und Einrichtung von PIV habe ich mich an diese Anleitung gehalten:
https://wiki.samba.org/index.php/Samba_AD_Smart_Card_Login#Allowing_Smar ...
Nun hakt es beim Login. Ich habe pkcs12 Cert auf den Yubikey installiert und wenn ich das am Testrechner einstecke, kommt: "Ihre Anmeldeinformationen konnten nicht überprüft werden."
Im Log steht EventID 4625, anfangs noch mit völlig falschen Anmeldeoptionen, das hatte ich korrigiert. Im Status von der EventID steht jetzt aber immer noch: 0xC000006D
Laut MS...
https://learn.microsoft.com/de-de/windows/security/threat-protection/aud ...
...ist es folgendes: "Die Ursache ist entweder ein ungültiger Benutzername oder Authentifizierungsinformationen."
Inhalt des Events komplett:
Fehler beim Anmelden eines Kontos.
Antragsteller:
Sicherheits-ID: SYSTEM
Kontoname: TEST$
Kontodomäne: TEST
Anmelde-ID: 0x3E7
Anmeldetyp: 2
Konto, für das die Anmeldung fehlgeschlagen ist:
Sicherheits-ID: NULL SID
Kontoname: m.mustermann@test.contoso.com
Kontodomäne:
Fehlerinformationen:
Fehlerursache: Bei der Anmeldung ist ein Fehler aufgetreten.
Status: 0xC000006D
Unterstatus:: 0x0
Prozessinformationen:
Aufrufprozess-ID: 0x628
Aufrufprozessname: C:\Windows\System32\svchost.exe
Netzwerkinformationen:
Arbeitsstationsname: TEST
Quellnetzwerkadresse: 127.0.0.1
Quellport: 0
Detaillierte Authentifizierungsinformationen:
Anmeldeprozess: User32
Authentifizierungspaket: Negotiate
Übertragene Dienste: -
Paketname (nur NTLM): -
Schlüssellänge: 0
Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.
Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe".
Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).
Die Felder für die Prozessinformationen geben den Prozess und das Konto an, für die die Anmeldung angefordert wurde.
Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.
Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Was immer noch darauf schließen lässt das das Zertifikat nicht richtig angelegt wurde. Die Frage ist: Wie lege ich es richtig an?
Was auffällt ist, das im Eventlog in der Meldung zur 4625 kein "Kontodomäne" hinterlegt ist. Aber wie soll die den ins Zertifikat gestellt werden?
Ich lege die Zertifikate so hier an, Beispiel:
Vorname Max
Nachname Mustermann
Domäne test.contoso.com
Der Common Name und die Email lautet dann: m.mustermann@test.contoso.com
Mit diesem und dem dazugehörigen Passwort kann ich mich auch ganz normal an einem Domänen-Member anmelden. Windows erkennt dann automatisch, das der Shortname der Domäne TEST lautet.
Sobald ich aber die Smartcard verwende und die PIN eingebe, kommt die Fehlermeldung. Jemand noch eine Idee?
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 5631283340
Url: https://administrator.de/contentid/5631283340
Ausgedruckt am: 24.11.2024 um 14:11 Uhr
14 Kommentare
Neuester Kommentar
Ist mein nächstes Projekt. Wenn es nicht eilt: Ich komme drauf zurück.
Die Anleitung von Yubico hast Du berücksichtigt?
https://support.yubico.com/hc/en-us/articles/360013707820-YubiKey-Smart- ...
Vielleicht steckt da schon der Hase im Pfeffer.
Viele Grüße, commodity
Die Anleitung von Yubico hast Du berücksichtigt?
https://support.yubico.com/hc/en-us/articles/360013707820-YubiKey-Smart- ...
Vielleicht steckt da schon der Hase im Pfeffer.
Viele Grüße, commodity
Stefan Kania schreibt in SAMBA 4 (sehr zu empfehlen):
Ich würde den zweiten DC so lange ausschalten, bis es auf dem ersten funktioniert.
Viele Grüße, commodity
Sollte die Authentifizierung nicht funktionieren, dann prüfen Sie als Erstes, ob Sie auf dem neuen Domaincontroller auch wirklich den ersten Domaincontroller als DNS-Server eingetragen haben. Denn nur dann kann der Kerberos-Client den KDC derDomäne finden und die Authentifizierung durchführen
Trifft jetzt nicht ganz Deine Frage, ich verstehe das aber so, dass auch der zweite DC bestimmte Bedingungen erfüllen muss.Ich würde den zweiten DC so lange ausschalten, bis es auf dem ersten funktioniert.
Viele Grüße, commodity