Назад | Перейти на главную страницу

Аутентификация Solaris ldap

У меня возникли проблемы с попыткой аутентификации моего сервера Solaris 10 на сервере eDir. Im удалось настроить мои серверы linux (RHeL, SLES) для аутентификации на сервере ldap. Который работает нормально.

Вот мои файлы конфигурации.

Список ldapclient:

NS_LDAP_FILE_VERSION= 2.0
NS_LDAP_BINDDN= cn=proxyuser,o=AEDev
NS_LDAP_BINDPASSWD= {NS1}ecfa88f3a945c22222233
NS_LDAP_SERVERS= 192.168.0.19
NS_LDAP_SEARCH_BASEDN= ou=auth,o=AEDev
NS_LDAP_AUTH= simple
NS_LDAP_SEARCH_SCOPE= sub
NS_LDAP_CACHETTL= 0
NS_LDAP_CREDENTIAL_LEVEL= anonymous
NS_LDAP_SERVICE_SEARCH_DESC= group:ou=Groups,ou=auth,o=AEDev
NS_LDAP_SERVICE_SEARCH_DESC= shadow:ou=users,ou=auth,o=AEDev?sub?objectClass=shadowAccount
NS_LDAP_SERVICE_SEARCH_DESC= passwd:ou=auth,o=AEDev?sub?objectClass=posixAccount
NS_LDAP_BIND_TIME= 10
NS_LDAP_SERVICE_AUTH_METHOD= pam_ldap:simple

getent passwd отлично работает:

root:x:0:0:Super-User:/:/sbin/sh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
lp:x:71:8:Line Printer Admin:/usr/spool/lp:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
smmsp:x:25:25:SendMail Message Submission Program:/:
listen:x:37:4:Network Admin:/usr/net/nls:
gdm:x:50:50:GDM Reserved UID:/:
webservd:x:80:80:WebServer Reserved UID:/:
postgres:x:90:90:PostgreSQL Reserved UID:/:/usr/bin/pfksh
svctag:x:95:12:Service Tag UID:/:
nobody:x:60001:60001:NFS Anonymous Access User:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x NFS Anonymous Access User:/:
tlla:x:2012:100::/home/tlla:
test:x:2011:100::/home/test:
thato:x:2010:100::/home/thato:

pam.conf

login auth sufficient pam_unix_auth.so.1 #server_policy
login auth sufficient /usr/lib/security/pam_ldap.so.1 try_first_pass
login auth required pam_dial_auth.so.1

rlogin auth sufficient pam_rhosts_auth.so.1
rlogin auth requisite pam_authtok_get.so.1
rlogin auth required pam_dhkeys.so.1
rlogin auth required pam_unix_cred.so.1
rlogin auth sufficient pam_unix_auth.so.1
rlogin auth sufficient /usr/lib/security/pam_ldap.so.1 try_first_pass

rsh auth sufficient pam_rhosts_auth.so.1
rsh auth required pam_unix_cred.so.1
rsh auth sufficient pam_unix_auth.so.1 #server_policy
rsh auth sufficient /usr/lib/security/pam_ldap.so.1 try_first_pass

other auth requisite pam_authtok_get.so.1
other auth required pam_dhkeys.so.1
other auth required pam_unix_cred.so.1
other auth sufficient pam_unix_auth.so.1
other auth sufficient /usr/lib/security/pam_ldap.so.1 try_first_pass

passwd auth required pam_passwd_auth.so.1
passwd auth sufficient pam_unix_auth.so.1

ssh account sufficient pam_unix.so.1
ssh account sufficient /usr/lib/security/pam_ldap.so.1 try_first_pass

other account requisite pam_roles.so.1
other account sufficient pam_unix_account.so.1
other account sufficient /usr/lib/security/pam_ldap.so.1 try_first_pass

other password required pam_dhkeys.so.1
other password requisite pam_authtok_get.so.1
other password requisite pam_authtok_check.so.1
other password required pam_authtok_store.so.1
other password sufficient pam_unix.so.1
other password sufficient /usr/lib/security/pam_ldap.so.1 try_first_pass

Локальная аутентификация работает, но аутентификация LDAP не работает.

Привет, ребята, спасибо за ответы.

Я обнаружил, чего не хватало в разделе Завершение моей миссии по аутентификации Solaris 10 на сервере LDAP.

После того, как jlliagre указал в файлах журнала, я поднимаю эту запись на сервере каталогов во время аутентификации.

 Rejecting unencrypted bind on cleartext port in nds_back_bind, err = 13

Что затем привело меня к этому Отключение параметров простого связывания

После отключения параметра «Требовать TLS для простых привязок с паролем»

LDAP-аутентификация на клиенте сработала.