Bazı PAM / LDAP guruslarının burada bana yardım edebileceğini umuyordum. Son zamanlarda hem müşterilerim (web tabanlı sistemlerle kullanım için) hem de personel (SSH ile giriş yapması gerekecek) hesapları tutmak için Ubuntu Sunucusunda bir LDAP dizini kurdum.
LDAP kimlik doğrulaması mükemmel çalışıyor. Personel hesapları arasındaki kimliğe sahip olur: Ancak çalışma hesap kısıtlamaları alamayan 2001
ve 2999
ve bir üyesi olacak ssh-users
sunuculara giriş hakkı verecek şekilde gruptan.
Söz konusu kısıtlamalar vardır /etc/ldap.conf
ve şunlardır pam_min_uid
, pam_max_uid
ve pam_groupdn
.
pam_groupdn
grubumun tam DN'sini içerir ssh-users
. pam_min_uid
= 2000
ve pam_max_uid
= 2999
.
Şimdi, bunları ekleyerek çalıştırabildim:
account [success=1 default=ignore] pam_ldap.so
pam_unix.so
çizgisinin üstünde /etc/pam.d/common-account
. Ancak, yerel Unix hesapları oturum açamaz: SSH sunucusu dener denmez bağlantıyı öldürür.
pam_ldap.so
Modülü sufficient
yukarıdaki dosyaya ayarladım , ancak daha sonra geçersiz kullanıcılar giriş yapamayacaklarını belirten bir mesaj alırlar, ancak yine de onları kaydeder.
Öyleyse, UNIX kullanıcılarının giriş yapmasına izin verirken LDAP kullanıcıları için bu hesap kısıtlamalarını nasıl ayarlayabilirim?
Tahmin edebileceğiniz gibi ben "otomatik olarak ev dizinleri yapmak" modül çalışmayı başardı rağmen PAM bir acemi değilim :-)
Çok teşekkürler, Andy