# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.
hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4
networks: files
protocols: db files
services: db files
ethers: db files
rpc: db files
netgroup: nis
voici mon fichier /etc/pam.d/common-auth
#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules. See
# pam-auth-update(8) for details.
# here are the per-package modules (the "Primary" block)
auth [success=3 default=ignore] pam_unix.so nullok_secure
auth [success=2 default=ignore] pam_winbind.so krb5_auth
krb5_ccache_type=FILE cached_login try_first_pass
auth [success=1 default=ignore] pam_ldap.so use_first_pass
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1f0f6166c0378efb73fd74961e542605.squirrel@192.168.1.10
# # /etc/pam.d/common-auth - authentication settings common to all services # here are the per-package modules (the "Primary" block) auth [success=3 default=ignore] pam_unix.so nullok_secure
tu peux peut être retirer cette ligne, ça ne concerne pas les debian...
auth [success=1 default=ignore] pam_ldap.so use_first_pass # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around auth required pam_permit.so # and here are more per-package modules (the "Additional" block) # end of pam-auth-update config
J'ai du modifier d'autres fichiers de pam : 4 fichiers au total
J'ai essayé de laisser comme tel, mais je ne peut pas me connecter avec mon utilisateur test créé dans ldap. Si, je met : auth sufficient pam_ldap.so auth required pam_unix.so nullok_secure
dans common-auth et son équivalent dans common-account et common-passwd
Je ne peut plus me connecter avec les utilisateurs en double dans ldap et en local, ni avec ceux uniquement sur ldap.
(échange compat et ldap dans nsswitch.conf pour accéder au compte en double ?)
Pour finir, si je fait: # getent passwd
mes utilisateurs ldap apparaissent.
mais, si je le fait avec un user, ils n'apparaissent pas.
c'est peut être normal ... le test suivants consiste à changer d'utilisateur vers un utilisateur dans ldap depuis le compte root
# su bibi
si 'bibi' est un utilisateur enregistré dans ton serveur LDAP.
Julien
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le mercredi 25 mai 2011 à 09:09 +0200, zuthos@laposte.net a écrit :
Bonjour,
Je précise avoir uniquement des ordinateur sous Debian. Le serveur est en
testing, les autres en stable.
J'ai modifier /etc/nsswitch.conf
chez moi, ldap et compat (ou files) sont inversé :
#
# /etc/pam.d/common-auth - authentication settings common to all services
# here are the per-package modules (the "Primary" block)
auth [success=3 default=ignore] pam_unix.so nullok_secure
tu peux peut être retirer cette ligne, ça ne concerne pas les debian...
auth [success=1 default=ignore] pam_ldap.so use_first_pass
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
J'ai du modifier d'autres fichiers de pam : 4 fichiers au total
J'ai essayé de laisser comme tel, mais je ne peut pas me connecter avec
mon utilisateur test créé dans ldap.
Si, je met :
auth sufficient pam_ldap.so
auth required pam_unix.so nullok_secure
dans common-auth et son équivalent dans common-account et common-passwd
Je ne peut plus me connecter avec les utilisateurs en double dans ldap et
en local, ni avec ceux uniquement sur ldap.
(échange compat et ldap dans nsswitch.conf pour accéder au compte en
double ?)
Pour finir, si je fait:
# getent passwd
mes utilisateurs ldap apparaissent.
mais, si je le fait avec un user, ils n'apparaissent pas.
c'est peut être normal ... le test suivants consiste à changer
d'utilisateur vers un utilisateur dans ldap depuis le compte root
# su bibi
si 'bibi' est un utilisateur enregistré dans ton serveur LDAP.
Julien
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1306310747.26868.9.camel@pc-julien.office
# # /etc/pam.d/common-auth - authentication settings common to all services # here are the per-package modules (the "Primary" block) auth [success=3 default=ignore] pam_unix.so nullok_secure
tu peux peut être retirer cette ligne, ça ne concerne pas les debian...
auth [success=1 default=ignore] pam_ldap.so use_first_pass # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around auth required pam_permit.so # and here are more per-package modules (the "Additional" block) # end of pam-auth-update config
J'ai du modifier d'autres fichiers de pam : 4 fichiers au total
J'ai essayé de laisser comme tel, mais je ne peut pas me connecter avec mon utilisateur test créé dans ldap. Si, je met : auth sufficient pam_ldap.so auth required pam_unix.so nullok_secure
dans common-auth et son équivalent dans common-account et common-passwd
Je ne peut plus me connecter avec les utilisateurs en double dans ldap et en local, ni avec ceux uniquement sur ldap.
(échange compat et ldap dans nsswitch.conf pour accéder au compte en double ?)
Pour finir, si je fait: # getent passwd
mes utilisateurs ldap apparaissent.
mais, si je le fait avec un user, ils n'apparaissent pas.
c'est peut être normal ... le test suivants consiste à changer d'utilisateur vers un utilisateur dans ldap depuis le compte root
# su bibi
si 'bibi' est un utilisateur enregistré dans ton serveur LDAP.
Julien
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/