Bazı PAM / LDAP guruslarının burada bana yardım edebileceğini umuyordum. Son zamanlarda hem müşterilerim (web tabanlı sistemlerle kullanım için) hem de personel (SSH ile giriş yapması gerekecek) hesapları tutmak için Ubuntu Sunucusunda bir LDAP dizini kurdum.
LDAP kimlik doğrulaması mükemmel çalışıyor. Personel hesapları arasındaki kimliğe sahip olur: Ancak çalışma hesap kısıtlamaları alamayan 2001ve 2999ve bir üyesi olacak ssh-userssunuculara giriş hakkı verecek şekilde gruptan.
Söz konusu kısıtlamalar vardır /etc/ldap.confve şunlardır pam_min_uid, pam_max_uidve pam_groupdn.
pam_groupdngrubumun tam DN'sini içerir ssh-users. pam_min_uid= 2000ve pam_max_uid= 2999.
Şimdi, bunları ekleyerek çalıştırabildim:
account [success=1 default=ignore] pam_ldap.so
pam_unix.soçizgisinin üstünde /etc/pam.d/common-account. Ancak, yerel Unix hesapları oturum açamaz: SSH sunucusu dener denmez bağlantıyı öldürür.
pam_ldap.soModülü sufficientyukarıdaki dosyaya ayarladım , ancak daha sonra geçersiz kullanıcılar giriş yapamayacaklarını belirten bir mesaj alırlar, ancak yine de onları kaydeder.
Öyleyse, UNIX kullanıcılarının giriş yapmasına izin verirken LDAP kullanıcıları için bu hesap kısıtlamalarını nasıl ayarlayabilirim?
Tahmin edebileceğiniz gibi ben "otomatik olarak ev dizinleri yapmak" modül çalışmayı başardı rağmen PAM bir acemi değilim :-)
Çok teşekkürler, Andy