Назад | Перейти на главную страницу

Использование SSHA через pam_ldap в CentOS с аутентификацией против ApacheDS

Я изо всех сил пытаюсь заставить CentOS аутентифицировать пользователей через ApacheDS, когда userPassword зашифрован с помощью SSHA или SHA. Crypt работает нормально, но из-за ограничений других сервисов мне действительно нужна эта авторизация от SSHA.

У кого еще возникла эта проблема? Я уверен, что мне чего-то не хватает, но я не вижу значения, которое нужно установить для разрешения аутентификации pam_ldap через SSHA.

Ура, - Ред.

Извините, я понял, в чем проблема.

Вы можете легко пройти аутентификацию, используя {crypt} в userPassword для posixAccount, даже если вы не добавите соответствующие изменения в /etc/pam.d/system-auth. Меня это сбило с толку.

Как только я добавил:

auth        sufficient    pam_ldap.so use_first_pass
account     sufficient    pam_ldap.so
password    sufficient    pam_ldap.so ssha use_authtok use_first_pass
session     optional      pam_ldap.so

Он отлично работал с зашифрованными паролем пользователя {SHA} и {SSHA} в каждом аккаунте posixAccount.

Также, как ни странно, делаем getent shadow <user> будет показывать пароль только в том случае, если у вас есть зашифрованный пароль пользователя {crypt} в posixAccount. Он никогда не появляется ни для чего другого.

Ура, - Ред.