Eu tenho SSH / LDAP funcionando bem com chaves públicas e tudo em uma instância do AWS Linux. Eu estou usando nss-pam-ldapd e pam_ldap. Mas quando eu definir o /etc/pam_ldap.conf da seguinte maneira para restringir o login a um grupo LDAP:
pam_groupdn cn=Administrators,ou=groups,dc=domain,dc=com
pam_member_attribute memberUid
O usuário LDAP não tem permissão para efetuar login. As contas locais podem fazer o login e as contas LDAP podem efetuar login se a linha pam_groupdn estiver comentada.
O único item registrado é do sshd: Acesso negado pela configuração da conta do PAM.
Aqui estão as linhas pertinentes do /etc/pam.d/system-auth
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account [default=bad success=ok user_unknown=ignore] pam_ldap.so
account required pam_permit.so
Alguém tem alguma ideia do que está acontecendo aqui?