Конфигурация клиента OpenLDAP. Может искать, но не может войти?
Я пытаюсь настроить LDAP на рабочей станции Gentoo для аутентификации на центральном сервере. Тем не менее, я столкнулся с некоторыми проблемами, и я очень надеюсь, что вы, ребята, можете помочь мне здесь:)
Прежде всего, сервер LDAP работает нормально, потому что другие машины могут подключиться к нему. Во-вторых, я следовал этому руководству на Gentoo Wiki, чтобы настроить клиент. В-третьих, я даже пытался использовать конфигурационные файлы ldap / nss / pam с других рабочих станций, но все еще не могу войти...
Что работает, так это ldapsearch:
ldapsearch -Z '(objectclass=*)'
Я использовал -Z для TSL (это то, для чего я читал), но -x также работает.
Из того, что я исследовал / гуглил / попробовал, похоже, что ошибка не в ldap, а в конфигурации nss? Любая помощь будет принята с благодарностью:)
Вот ldap.conf (слегка отредактированный)
timelimit 120
bind_timelimit 120
idle_timelimit 3600
TLS_CACERTDIR /etc/openldap/cacerts
URI ldaps://<sub>.<domain>.edu/
BASE dc=<sub>,dc=<domain>,dc=edu
# Just assume that there are no supplemental groups for these named users
nss_initgroups_ignoreusers root,ldap,named,avahi,haldaemon,dbus,radvd,tomcat,radiusd,news,mailman,nscd,gdm,polkituser, rtkit,pulse
ssl start_tls
TLS_CHECKPEER no
TLS_CRLCHECK none
TLS_REQCERT never
pam_password md5
Текущий nsswitch.conf
# /etc/nsswitch.conf:
# $Header: /var/cvsroot/gentoo/src/patchsets/glibc/extra/etc/nsswitch.conf,v 1.1 2006/09/29 23:52:23 vapier Exp $
passwd: files ldap
shadow: files ldap
group: files ldap
# passwd: db files nis
# shadow: db files nis
# group: db files nis
hosts: files dns
networks: files dns
services: files sss
protocols: files
rpc: files
ethers: files
netmasks: files
netgroup: files
bootparams: nisplus [NOTFOUND=return]files
publickey: nisplus
automount: files ldap
aliases: files nisplus
системы аутентификации
auth sufficient pam_ldap.so
auth required pam_env.so
auth required pam_unix.so try_first_pass likeauth nullok
auth optional pam_permit.so
account sufficient pam_ldap.so
account required pam_unix.so
account optional pam_permit.so
password sufficeint pam_ldap.so
password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3
password required pam_unix.so try_first_pass use_authtok nullok sha512 shadow
password optional pam_permit.so
session required pam_limits.so
session required pam_env.so
session required pam_unix.so
session optional pam_ldap.so
session optional pam_permit.so
Дайте мне знать, если какие-либо другие файлы конфигурации / информация будут полезны.
1 ответ
Разобрался, и надеюсь, это кому-нибудь поможет в будущем:)
Рабочие станции, которые могут входить в ldap, использовали SSSD для аутентификации на сервере ldap. После установки и настройки все, что мне нужно было сделать, это переключить строки в nsswitch.conf примерно так:
passwd: files ldap
shadow: files ldap
group: files ldap
чтобы:
passwd: files sss
shadow: files sss
group: files sss
Я надеюсь, что это поможет кому-то там:)