Miałem nadzieję, że niektórzy guru PAM / LDAP mogą mi pomóc tutaj. Niedawno skonfigurowałem katalog LDAP na Ubuntu Server, aby przechowywać konta zarówno dla moich klientów (do użytku z systemami internetowymi), jak i pracowników (którzy będą musieli zalogować się przez SSH).
Uwierzytelnianie LDAP działa idealnie. Jednak nie mogę dostać pracy ograniczenia konta: Konta pracownicy będą mieli identyfikatory między 2001a 2999i będzie członkiem ssh-usersgrupy, aby umożliwić ich do logowania do serwerów.
Ograniczenia te zostały wydane w /etc/ldap.conf, i to pam_min_uid, pam_max_uidi pam_groupdn.
pam_groupdnzawiera pełną nazwę wyróżniającą dla mojej ssh-usersgrupy. pam_min_uid= 2000i pam_max_uid= 2999.
Teraz udało mi się je uruchomić, dodając:
account [success=1 default=ignore] pam_ldap.so
powyżej pam_unix.solinii w /etc/pam.d/common-account. Jednak lokalne konta Unix NIE mogą się zalogować: serwer SSH przerywa połączenie, gdy tylko spróbują.
Ustawiłem pam_ldap.somoduł na sufficientw powyższym pliku, ale wtedy niepoprawni użytkownicy otrzymują komunikat, że nie mogą się zalogować, ale i tak je rejestruje.
Jak więc ustawić te ograniczenia konta dla użytkowników LDAP, jednocześnie umożliwiając użytkownikom UNIX logowanie się?
Jak zapewne domyślacie się, jestem nowicjuszem w PAM, chociaż udało mi się uruchomić moduł „automatycznie twórz katalogi domowe” :-)
Wielkie dzięki, Andy