Configuração do cliente OpenLDAP. Pode pesquisar, mas não consegue entrar?

1

Estou tentando configurar o LDAP em uma estação de trabalho do Gentoo para autenticar em um servidor central. No entanto, eu encontrei alguns problemas e eu realmente espero que vocês possam me ajudar aqui:)

Primeiro, o servidor LDAP está funcionando bem, porque as outras máquinas podem se conectar a ele. Em segundo lugar, eu segui este guia no wiki do Gentoo para configurar o cliente. Em terceiro lugar, eu até tentei usar os arquivos de configuração ldap / nss / pam das outras estações de trabalho, mas ainda não consigo entrar ...

O que funciona é o ldapsearch:

ldapsearch -Z '(objectclass=*)'

Eu usei o -Z para o TSL (é para isso que eu o leio), mas o -x também funciona.

Do que eu pesquisei / pesquisei / tentei, parece que o erro não é com o ldap, mas com a configuração nss? Qualquer ajuda seria muito apreciada:)

Aqui está o ldap.conf (ligeiramente redigido)

timelimit 120
bind_timelimit 120
idle_timelimit 3600

TLS_CACERTDIR /etc/openldap/cacerts
URI ldaps://<sub>.<domain>.edu/
BASE dc=<sub>,dc=<domain>,dc=edu

# Just assume that there are no supplemental groups for these named users
nss_initgroups_ignoreusers root,ldap,named,avahi,haldaemon,dbus,radvd,tomcat,radiusd,news,mailman,nscd,gdm,polkituser,    rtkit,pulse

ssl start_tls
TLS_CHECKPEER no
TLS_CRLCHECK none
TLS_REQCERT never
pam_password md5

Current nsswitch.conf

# /etc/nsswitch.conf:
# $Header: /var/cvsroot/gentoo/src/patchsets/glibc/extra/etc/nsswitch.conf,v 1.1 2006/09/29 23:52:23 vapier Exp $

passwd:      files ldap
shadow:      files ldap
group:       files ldap

# passwd:    db files nis
# shadow:    db files nis
# group:     db files nis

hosts:       files dns
networks:    files dns

services:    files sss
protocols:   files
rpc:         files
ethers:      files
netmasks:    files
netgroup:    files
bootparams:  nisplus [NOTFOUND=return]files
publickey:   nisplus
automount:   files ldap
aliases:     files nisplus

system-auth

auth            sufficient      pam_ldap.so
auth            required        pam_env.so
auth            required        pam_unix.so try_first_pass likeauth nullok
auth            optional        pam_permit.so

account         sufficient      pam_ldap.so
account         required        pam_unix.so
account         optional        pam_permit.so

password        sufficeint      pam_ldap.so
password        required        pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3
password        required        pam_unix.so try_first_pass use_authtok nullok sha512 shadow
password        optional        pam_permit.so


session         required        pam_limits.so
session         required        pam_env.so
session         required        pam_unix.so
session         optional        pam_ldap.so
session         optional        pam_permit.so

Deixe-me saber se qualquer outro arquivo de configuração / informação seria útil.

    
por Drakkainen 07.01.2014 / 18:45

1 resposta

1

Descobri isso e espero que isso ajude alguém no futuro:)

As estações de trabalho que podem acessar o ldap estavam usando o SSSD para autenticar no servidor ldap. Depois de instalar e configurar tudo o que eu tinha que fazer era trocar as linhas no nsswitch.conf da seguinte forma:

passwd:      files ldap
shadow:      files ldap
group:       files ldap

para:

passwd:      files sss
shadow:      files sss
group:       files sss

Espero que isso ajude alguém por aí:)

    
por 09.01.2014 / 15:21