Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[ldap] connexion unix

1 réponse
Avatar
zuthos
------=_20110525090946_80876
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: 8bit

Bonjour,

Je précise avoir uniquement des ordinateur sous Debian. Le serveur est en
testing, les autres en stable.

J'ai un soucis.
J'ai essayé plusieurs turoriel, mais rien n'y a fait.
J'en suis à paramétrer le client.

J'ai modifier /etc/nsswitch.conf
que voici:

# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.

passwd: ldap compat
group: ldap compat
shadow: ldap compat

hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4
networks: files

protocols: db files
services: db files
ethers: db files
rpc: db files

netgroup: nis


voici mon fichier /etc/pam.d/common-auth

#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules. See
# pam-auth-update(8) for details.

# here are the per-package modules (the "Primary" block)
auth [success=3 default=ignore] pam_unix.so nullok_secure
auth [success=2 default=ignore] pam_winbind.so krb5_auth
krb5_ccache_type=FILE cached_login try_first_pass
auth [success=1 default=ignore] pam_ldap.so use_first_pass
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config

J'ai essayé de laisser comme tel, mais je ne peut pas me connecter avec
mon utilisateur test créé dans ldap.
Si, je met :
auth sufficient pam_ldap.so
auth required pam_unix.so nullok_secure

dans common-auth et son équivalent dans common-account et common-passwd

Je ne peut plus me connecter avec les utilisateurs en double dans ldap et
en local, ni avec ceux uniquement sur ldap.

Pour finir, si je fait:
# getent passwd

mes utilisateurs ldap apparaissent.

mais, si je le fait avec un user, ils n'apparaissent pas.

Je dois avoué être quelque peu désappointé. "Et s'il y a quelque chose que
je ne supporte pas c'est d'être désappointe"(5ème élément)

Voila, si quelqu'un a une petite idée(voir une grande :-)

Je vous remercie d'avance de m'en faire part

--
Plus les galets ont roulés, plus ils sont polis.
Pour les cochers, c'est le contraire.
-+- Alphonse Allais -+-

------=_20110525090946_80876
Content-Type: application/pgp-signature; name="signature.asc"
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="signature.asc"

LS0tLS1CRUdJTiBQR1AgU0lHTkFUVVJFLS0tLS0KVmVyc2lvbjogR251UEcgdjEuNC4xMSAoR05V
L0xpbnV4KQoKaUVZRUFSRUNBQVlGQWszYjFYb0FDZ2tRSUJRWUkycmErdXVndmdDZUtCM3BDS21i
aEpSZmhBZjl6aTdwNWxYUQpncjRBb0lqdUhpN3pDTW1ocUlyZnV0VWJUaWNLaFRiOQo9cjlyMgot
LS0tLUVORCBQR1AgU0lHTkFUVVJFLS0tLS0K
------=_20110525090946_80876--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1f0f6166c0378efb73fd74961e542605.squirrel@192.168.1.10

1 réponse

Avatar
Julien
Le mercredi 25 mai 2011 à 09:09 +0200, a écrit :
Bonjour,

Je précise avoir uniquement des ordinateur sous Debian. Le serveur est en
testing, les autres en stable.

J'ai modifier /etc/nsswitch.conf



chez moi, ldap et compat (ou files) sont inversé :

passwd: compat ldap
group: compat ldap
shadow: compat ldap

ou

passwd: files ldap
group: files ldap
shadow: files ldap

voici mon fichier /etc/pam.d/common-auth

#
# /etc/pam.d/common-auth - authentication settings common to all services
# here are the per-package modules (the "Primary" block)
auth [success=3 default=ignore] pam_unix.so nullok_secure

auth [success=2 default=ignore] pam_winbind.so krb5_auth
krb5_ccache_type=FILE cached_login try_first_pass


tu peux peut être retirer cette ligne, ça ne concerne pas les debian...

auth [success=1 default=ignore] pam_ldap.so use_first_pass
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config



J'ai du modifier d'autres fichiers de pam : 4 fichiers au total

/etc/pam.d/common-*

1s-tu regarder les pages :

http://wiki.debian.org/LDAP/PAM
http://www.debian.org/releases/stable/amd64/release-notes/ch-whats-new.fr.html#new-ldap


J'ai essayé de laisser comme tel, mais je ne peut pas me connecter avec
mon utilisateur test créé dans ldap.
Si, je met :
auth sufficient pam_ldap.so
auth required pam_unix.so nullok_secure

dans common-auth et son équivalent dans common-account et common-passwd

Je ne peut plus me connecter avec les utilisateurs en double dans ldap et
en local, ni avec ceux uniquement sur ldap.



(échange compat et ldap dans nsswitch.conf pour accéder au compte en
double ?)


Pour finir, si je fait:
# getent passwd

mes utilisateurs ldap apparaissent.

mais, si je le fait avec un user, ils n'apparaissent pas.



c'est peut être normal ... le test suivants consiste à changer
d'utilisateur vers un utilisateur dans ldap depuis le compte root

# su bibi

si 'bibi' est un utilisateur enregistré dans ton serveur LDAP.

Julien

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/