Normalmente, haverá um arquivo em /etc/pam.d/
chamado sshd
, mas normalmente contém apenas algumas linhas semelhantes a esta:
auth include system-remote-login
account include system-remote-login
password include system-remote-login
session include system-remote-login
Estas são referências aos outros arquivos no diretório /etc/pam.d/
que contêm as diretivas PAM comuns a todas as funções de segurança da sua máquina. Se você quiser a autenticação LDAP para SSH somente , altere o arquivo sshd
em si. Se você estiver tentando configurar a autenticação LDAP para todo o sistema (por exemplo, login local e SSH), será necessário editar os arquivos PAM comuns para todos os logins.
Um arquivo de configuração sshd
típico para LDAP auth seria parecido com isto:
auth files ldap
account files ldap
password files ldap
session files ldap
No entanto, isso pressupõe que você não esteja usando o SSSD e deseje apenas autenticação LDAP para SSHD e nenhum outro serviço. Essa configuração permite que logins locais no servidor de destino funcionem no caso de falha na autenticação LDAP por qualquer motivo. Você pode ou não querer esse comportamento. Esteja ciente também de que, dependendo de como o servidor LDAP está configurado, isso pode resultar no envio de logins de usuários em texto não criptografado pela rede.
Aqui é um guia de configuração abrangente para Autenticação LDAP no CentOS, mas é voltada para o uso do LDAP tanto para logins locais quanto para serviços (incluindo SSH).