ユーザーは他の LDAP ユーザーに su できません。

ユーザーは他の LDAP ユーザーに su できません。

私の認証が正しく機能していて、Debian サーバーに PAM が構成されている理由は次のとおりです。

  • LDAP ユーザーと SSH 接続を確立すると、パスワードが使用されます。
  • LDAPユーザーなしでSSH接続を行うと、パスワードが使用されます。
  • 別の LDAP ユーザーから root ユーザーとして su すると、パスワードを使用することになります。
  • 他のLDAPlessユーザーからrootユーザーとしてsuを実行すると、パスワードが使用されます。
  • root で LDAP ユーザーとして su すると、パスワードなしで動作します。

私の欠点は、ユーザーからLDAPユーザーとしてsuを実行しても機能しないことです。

:~$ su -l users
Password: 
su: Authentication failure

以下は一般的なアカウントファイルです。

account     required      pam_unix.so
account     sufficient    pam_succeed_if.so uid < 69999 quiet
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

一般認証文書は次のとおりです。

auth    sufficient      pam_unix.so #nullok_secure
auth    requisite       pam_succeed_if.so uid >= 70000 quiet
auth    sufficient      pam_ldap.so use_first_pass
auth    required        pam_deny.so

公開セッションファイルは次のとおりです。

session required        pam_unix.so
session required        pam_mkhomedir.so skel=/etc/skel/ umask=0027
session optional        pam_ldap.so 
session optional        pam_umask.so umask=0027

以下は共通のパスワードファイルです。

password  requisite   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
password        [success=2 default=ignore]      pam_unix.so obscure md5
password        [success=1 default=ignore]      pam_ldap.so minimum_uid=60001 md5 try_first_pass
password        requisite                       pam_deny.so
password        required                        pam_permit.so

私は何を見逃していますか?

ベストアンサー1

おすすめ記事