Tela de bloqueio não bloqueada com LDAP no CentOS 7

2

No meu sistema, alguns usuários autenticam com o LDAP, outros têm suas senhas armazenadas localmente (padrão).

O problema é que os usuários LDAP não podem bloquear a tela. Ao pressionar Windows-Key + L , a proteção de tela é ativada, mas quando uma tecla é pressionada (por exemplo, Enter ), não é solicitada a senha. Para os outros usuários, a tela de bloqueio funciona conforme o esperado.

Sidenote: o login do usuário (terminal e GDM) funciona como esperado, é apenas a tela de bloqueio.

/etc/pam.d/system-auth

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_fprintd.so
auth        sufficient    pam_ldap.so
auth        sufficient    pam_unix.so
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     sufficient    pam_ldap.so
account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow try_first_pass use_authtok
password    sufficient    pam_ldap.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
#session     required      pam_unix.so
session     required      pam_ldap.so

/etc/pam.d/password-auth

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_unix.so
auth        sufficient    pam_ldap.so
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     sufficient    pam_ldap.so
account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_ldap.so

Além disso, configurei os seguintes arquivos: /etc/nsswitch.conf, /etc/openldap/ldap.conf e /etc/nslcd.conf.

Sistema: CentOS 7, Gnome 3

O conteúdo do qual outro arquivo é importante neste contexto? Qualquer ajuda é muito apreciada!

Acompanhamento : não corrigimos esse problema e decidimos mudar para sssd e uma autenticação por meio do diretório ativo (que nossa instituição também forneceu). Agora tudo funciona como esperado.

    
por gncs 06.10.2016 / 12:51

0 respostas