Tôi đã hy vọng một số bậc thầy về PAM / LDAP có thể giúp tôi ra khỏi đây. Gần đây tôi đã thiết lập một thư mục LDAP trên Ubuntu Server để giữ tài khoản cho cả khách hàng của mình (để sử dụng với các hệ thống dựa trên web) và nhân viên (những người sẽ cần phải đăng nhập qua SSH.)
Xác thực LDAP đang hoạt động hoàn hảo. Tuy nhiên tôi không thể có được những hạn chế tài khoản làm việc: tài khoản nhân viên sẽ có ID giữa 2001
và 2999
và sẽ là một thành viên của ssh-users
nhóm để cho phép họ đăng nhập vào các máy chủ.
Các hạn chế trong câu hỏi là trong /etc/ldap.conf
, và pam_min_uid
, pam_max_uid
và pam_groupdn
.
pam_groupdn
chứa toàn bộ DN cho ssh-users
nhóm của tôi . pam_min_uid
= 2000
và pam_max_uid
= 2999
.
Bây giờ, tôi đã quản lý để khiến họ làm việc bằng cách thêm:
account [success=1 default=ignore] pam_ldap.so
phía trên pam_unix.so
dòng trong /etc/pam.d/common-account
. Tuy nhiên, các tài khoản Unix cục bộ sau đó KHÔNG thể đăng nhập: máy chủ SSH sẽ giết kết nối ngay khi họ thử.
Tôi đã đặt pam_ldap.so
mô-đun thành sufficient
trong tệp trên, nhưng sau đó người dùng không hợp lệ nhận được thông báo nói rằng họ không thể đăng nhập, nhưng dù sao thì nó cũng đăng nhập chúng.
Vậy, làm cách nào tôi có thể đặt các hạn chế tài khoản này cho người dùng LDAP, trong khi vẫn cho phép người dùng UNIX đăng nhập?
Như bạn có thể đoán tôi là người mới chơi PAM, mặc dù tôi đã quản lý để mô-đun "tự động tạo thư mục nhà" hoạt động :-)
Rất cám ơn, Andy