Ich hatte gehofft, dass einige PAM / LDAP-Gurus mir hier weiterhelfen können. Ich habe vor kurzem ein LDAP-Verzeichnis auf Ubuntu Server eingerichtet, in dem sowohl Konten für meine Clients (zur Verwendung mit webbasierten Systemen) als auch für Mitarbeiter (die sich über SSH anmelden müssen) gespeichert sind.
Die LDAP-Authentifizierung funktioniert einwandfrei. Die Kontobeschränkungen funktionieren jedoch nicht: Personalkonten haben IDs zwischen 2001und sind 2999Mitglied der ssh-usersGruppe, damit sie sich bei Servern anmelden können.
Die betreffenden Beschränkungen sind in /etc/ldap.conf, und pam_min_uid, pam_max_uidund pam_groupdn.
pam_groupdnEnthält den vollständigen DN für meine ssh-usersGruppe. pam_min_uid= 2000und pam_max_uid= 2999.
Jetzt habe ich es geschafft, sie zum Laufen zu bringen, indem ich Folgendes hinzufügte:
account [success=1 default=ignore] pam_ldap.so
über der pam_unix.soLinie in /etc/pam.d/common-account. Die lokalen Unix-Konten können sich dann jedoch NICHT anmelden: Der SSH-Server trennt die Verbindung, sobald sie es versuchen.
Ich habe das pam_ldap.soModul sufficientin der obigen Datei festgelegt, aber dann erhalten die ungültigen Benutzer eine Meldung, dass sie sich nicht anmelden können, sie sich jedoch trotzdem anmelden.
Wie kann ich diese Kontobeschränkungen für LDAP-Benutzer festlegen, ohne dass sich UNIX-Benutzer anmelden müssen?
Wie Sie wahrscheinlich erraten können, bin ich ein Neuling in PAM, obwohl ich es geschafft habe, das Modul "Automatisch Heimatverzeichnisse erstellen" zum Laufen zu bringen :-)
Vielen Dank, Andy