Eu não tive a melhor experiência com o pam_ldap, então comecei a usar o SSSD para autenticação de domínio. Instalei o VSFTPD em um servidor de teste e consegui autenticar com êxito depois de copiar completamente o arquivo vsftpd.conf
. Os usuários do domínio podem se autenticar em outros serviços neste servidor? Eu acho que seus usuários não estão sendo encontrados quando estão tentando autenticar.
yum install sssd
Para autenticar com o SSSD, você precisa usar uma conexão segura (LDAP com TLS, LDAPS via TCP / 636 ou LDAPS via TCP / 3269 para o Catálogo Global).
Abaixo está uma versão editada do arquivo de configuração que uso no trabalho para autenticar usuários no Active Directory no Centos 6. Eu tenho vários domínios na mesma floresta, então eu fui com pesquisas LDAP em vez de entrar no servidor para o domínio via Kerberos para tornar minha vida um pouco mais fácil.
[sssd]
domains = WORK
services = nss, pam
config_file_version = 2
[pam]
offline_credentials_expiration = 5
[nss]
[domain/WORK]
description = Work domains
enumerate = false
id_provider = ldap
auth_provider = ldap
chpass_provider = none
access_provider = ldap
ldap_pwd_policy = none
ldap_schema = ad
ldap_user_name = sAMAccountName
ldap_user_object_class = person
ldap_group_object_class = group
ldap_id_mapping = True
case_sensitive = false
override_shell = /bin/bash
override_homedir = /home/%u
ldap_uri = ldaps://10.9.8.6:3269
ldap_tls_reqcert = never
ldap_search_base = dc=work,dc=local
ldap_default_bind_dn = CN=Shell Auth Lookup,OU=Service Accounts,DC=work,DC=local
ldap_default_authtok_type = password
ldap_default_authtok = password-for-the-proxy-user
ldap_access_filter = (&(objectClass=person)(|(memberOf:1.2.840.113556.1.4.1941:=CN=shell-admins,OU=Groups,DC=work,DC=local)(memberOf:1.2.840.113556.1.4.1941:=CN=shell-access,OU=Groups,DC=work,DC=local)))
Depois de escrever o arquivo de configuração, ele só deve ser editável pelo root. O SSSD sairá imediatamente se as permissões forem diferentes de 600, com propriedade de raiz.
chmod 600 /etc/sssd/sssd.conf
Autenticação SSSD ativada (no seu caso, você pode pular o switch para criar diretórios home, pois ele é destinado ao uso do shell).
authconfig --enablesssd --enablesssdauth --enablemkhomedir --updateall
Inicie o serviço e ative-o:
service sssd start && chkconfig enable sssd
Veja também: link
Se você deseja, em vez disso, ingressar no domínio por meio do Kerberos, em vez de usar o LDAP, este é o artigo que segui em meu sandbox: .