LDAP経由でロックされていないCentOS 7のロック画面

LDAP経由でロックされていないCentOS 7のロック画面

私のシステムでは、一部のユーザーは認証にLDAPを使用し、他のユーザーはパスワードをローカル(標準)に保存します。

問題は、LDAPユーザーが画面をロックできないことです。押すとWindows-Key + Lスクリーンセーバーが有効になりますが、Enterキー(たとえば)を押すとパスワードの入力を求められません。他のユーザーの場合、ロック画面は期待どおりに機能します。

注:ユーザーログイン(ターミナルとGDM)は期待どおりに機能しますが、画面だけがロックされます。

/etc/pam.d/system-auth

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_fprintd.so
auth        sufficient    pam_ldap.so
auth        sufficient    pam_unix.so
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     sufficient    pam_ldap.so
account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow try_first_pass use_authtok
password    sufficient    pam_ldap.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
#session     required      pam_unix.so
session     required      pam_ldap.so

/etc/pam.d/パスワードの確認

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_unix.so
auth        sufficient    pam_ldap.so
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     sufficient    pam_ldap.so
account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_ldap.so

また、/etc/nsswitch.conf、/etc/openldap/ldap.conf、および/etc/nslcd.confファイルも設定しました。

システム:CentOS 7、Gnome 3

この場合、他のファイルの内容は重要ですか?どんな助けでも大変感謝します!

フォローアップ:この問題は解決しないため、sssdActive Directory(当局も提供)を介した認証に切り替えることにしました。今、すべてが期待どおりに動作します。

ベストアンサー1

おすすめ記事