Я пытаюсь настроить LDAP на рабочей станции Gentoo для аутентификации на центральном сервере. Однако я столкнулся с некоторыми проблемами, и я очень надеюсь, что вы, ребята, можете мне здесь помочь :)
Во-первых, сервер LDAP работает нормально, потому что другие машины могут подключаться к нему. Во-вторых, я следил это руководство на Gentoo wiki настроить клиента. В-третьих, я даже пытался использовать файлы конфигурации ldap / nss / pam с других рабочих станций, но все еще не могу войти в систему ...
Что работает, так это ldapsearch:
ldapsearch -Z '(objectclass=*)'
Я использовал -Z для TSL (это то, о чем я читал), но -x тоже работает.
Из того, что я исследовал / искал / пробовал, кажется, что ошибка связана не с ldap, а с конфигурацией nss? Любая помощь будет принята с благодарностью :)
Вот ldap.conf (слегка отредактированный)
timelimit 120
bind_timelimit 120
idle_timelimit 3600
TLS_CACERTDIR /etc/openldap/cacerts
URI ldaps://<sub>.<domain>.edu/
BASE dc=<sub>,dc=<domain>,dc=edu
# Just assume that there are no supplemental groups for these named users
nss_initgroups_ignoreusers root,ldap,named,avahi,haldaemon,dbus,radvd,tomcat,radiusd,news,mailman,nscd,gdm,polkituser, rtkit,pulse
ssl start_tls
TLS_CHECKPEER no
TLS_CRLCHECK none
TLS_REQCERT never
pam_password md5
Текущий nsswitch.conf
# /etc/nsswitch.conf:
# $Header: /var/cvsroot/gentoo/src/patchsets/glibc/extra/etc/nsswitch.conf,v 1.1 2006/09/29 23:52:23 vapier Exp $
passwd: files ldap
shadow: files ldap
group: files ldap
# passwd: db files nis
# shadow: db files nis
# group: db files nis
hosts: files dns
networks: files dns
services: files sss
protocols: files
rpc: files
ethers: files
netmasks: files
netgroup: files
bootparams: nisplus [NOTFOUND=return]files
publickey: nisplus
automount: files ldap
aliases: files nisplus
system-auth
auth sufficient pam_ldap.so
auth required pam_env.so
auth required pam_unix.so try_first_pass likeauth nullok
auth optional pam_permit.so
account sufficient pam_ldap.so
account required pam_unix.so
account optional pam_permit.so
password sufficeint pam_ldap.so
password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3
password required pam_unix.so try_first_pass use_authtok nullok sha512 shadow
password optional pam_permit.so
session required pam_limits.so
session required pam_env.so
session required pam_unix.so
session optional pam_ldap.so
session optional pam_permit.so
Сообщите мне, будут ли полезны другие файлы конфигурации / информация.
Разобрался, и надеюсь, это кому-то поможет в будущем :)
Рабочие станции, которые могут войти в ldap, использовали SSSD для аутентификации на сервере ldap. После установки и настройки мне оставалось только переключить строки в nsswitch.conf следующим образом:
passwd: files ldap
shadow: files ldap
group: files ldap
кому:
passwd: files sss
shadow: files sss
group: files sss
Надеюсь, это кому-то поможет :)