Tôi đã hy vọng một số bậc thầy về PAM / LDAP có thể giúp tôi ra khỏi đây. Gần đây tôi đã thiết lập một thư mục LDAP trên Ubuntu Server để giữ tài khoản cho cả khách hàng của mình (để sử dụng với các hệ thống dựa trên web) và nhân viên (những người sẽ cần phải đăng nhập qua SSH.)
Xác thực LDAP đang hoạt động hoàn hảo. Tuy nhiên tôi không thể có được những hạn chế tài khoản làm việc: tài khoản nhân viên sẽ có ID giữa 2001và 2999và sẽ là một thành viên của ssh-usersnhóm để cho phép họ đăng nhập vào các máy chủ.
Các hạn chế trong câu hỏi là trong /etc/ldap.conf, và pam_min_uid, pam_max_uidvà pam_groupdn.
pam_groupdnchứa toàn bộ DN cho ssh-usersnhóm của tôi . pam_min_uid= 2000và pam_max_uid= 2999.
Bây giờ, tôi đã quản lý để khiến họ làm việc bằng cách thêm:
account [success=1 default=ignore] pam_ldap.so
phía trên pam_unix.sodòng trong /etc/pam.d/common-account. Tuy nhiên, các tài khoản Unix cục bộ sau đó KHÔNG thể đăng nhập: máy chủ SSH sẽ giết kết nối ngay khi họ thử.
Tôi đã đặt pam_ldap.somô-đun thành sufficienttrong tệp trên, nhưng sau đó người dùng không hợp lệ nhận được thông báo nói rằng họ không thể đăng nhập, nhưng dù sao thì nó cũng đăng nhập chúng.
Vậy, làm cách nào tôi có thể đặt các hạn chế tài khoản này cho người dùng LDAP, trong khi vẫn cho phép người dùng UNIX đăng nhập?
Như bạn có thể đoán tôi là người mới chơi PAM, mặc dù tôi đã quản lý để mô-đun "tự động tạo thư mục nhà" hoạt động :-)
Rất cám ơn, Andy