LDAP ユーザーはサーバーに SSH 経由で接続できません。

LDAP ユーザーはサーバーに SSH 経由で接続できません。

この記事を使用して、centos 7を実行するLDAPローカルサーバーを構成しました。https://www.itzgeek.com/how-tos/linux/centos-how-tos/step-step-openldap-server-configuration-centos-7-rhel-7.html

今私のLDAPサーバーは問題なく実行されています。私のLDAPサーバーでは、ファイアウォールは無効になっています。しかし、selinuxが有効になっています。

また、移行ツールを使用してローカルユーザーをldap dbに移行しましたが、これも成功しました。

また、phpldapadminをインストールして設定しましたが、成功しました。次に、認証用に別のLDAPサーバーをクライアントに接続しました(sssd、krb5-workstationをインストールし、authconfig-tuiを使用して接続しました)。

以下を使用して(クライアントサーバー上で)LDAP接続をテストするとき

[root@ldapclient ~]# getent passwd user1

user1:*:1001:1001:user1:/home/user1:/bin/bash

[root@ldapclient ~]# id user1

uid=1001(user1) gid=1001 groups=1001

[root@ldapclient ~]# id testfromphpldapadmin

uid=1003(testfromphpldapadmin) gid=1010(ldapusers) groups=1010(ldapusers)

(testfromphpldapadmin - phpldapadmin user1を使用して作成されました - 移行ツールを使用してユーザーが移行されます)

以前の結果によると、LDAP認証が問題なく正しく機能しているようです。

ただし、LDAPユーザーアカウントを使用してSSHを試すと

login as: user1

user1@centclient's password:

Access denied

ベストアンサー1

ログインに成功するには、次の2つを満たす必要があります。

  1. /etc/nsswitch.conf ファイルに設定されたネームサービススイッチ
  2. PAM 設定は、/etc/pam.d ディレクトリのさまざまなファイルで定義されています。

getent正しいデータが返されたようで、/etc/nsswitch.confが正しいようです。

次に、/etc/pam.d/common*の設定がモジュールを使用していることを確認します。pam_sss.so。もちろん、ログを確認する必要があります。

おすすめ記事