Назад | Перейти на главную страницу

SSH и LDAP авторизация с группами

У меня SSH / LDAP отлично работает с открытыми ключами и все это на экземпляре AWS Linux. Я использую nss-pam-ldapd и pam_ldap. Но когда я установил /etc/pam_ldap.conf следующим образом, чтобы ограничить вход в группу LDAP:

pam_groupdn cn=Administrators,ou=groups,dc=domain,dc=com
pam_member_attribute memberUid

Затем пользователю LDAP не разрешается входить в систему. Локальные учетные записи могут входить в систему нормально, а учетные записи LDAP могут входить в систему, если строка pam_groupdn закомментирована.

Единственный зарегистрированный элемент - из sshd: доступ запрещен конфигурацией учетной записи PAM.

Вот подходящие строки из /etc/pam.d/system-auth

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

Есть ли у кого-нибудь представление о том, что здесь происходит?