voilà, j'ai mon serveur ldap, et je voudrais bien
pouvoir faire en sorte que je puisse inclure dans LDAP
la clé publique des utilisateurs, de faaçon à ce que,
quand un utilisateur essaie de se connecter à une de
mes machines en SSH, ssh vérifie d'abord si la clé
publique de cet utilisateur éxiste dans ldap, auquel
cas le user pourra se loguer sans mot de passe..
côté ldap, j'aimerais bien avoir le schema à ajouter
pour pouvoir inclure des attributs comme ldapPublicKey
et SSHPublicKey.
Côté ssh, j'ai recompilé ssh avec le patch qui se
trouve ici
http://www.opendarwin.org/projects/openssh-lpk/ , mais
quand je redémarre ssh, il met donne une erreur comme
quoi il n'a pas pu se connecter à mon serveur ldap en
TLS !! alors que je ne lui avais pas précisé de tls,
puisque mon ldap n'en fait pas...
hmm, question un peu longue, je compte sur votre aide
!
Merci !
Jay Ar
___________________________________________________________________________
Appel audio GRATUIT partout dans le monde avec le nouveau Yahoo! Messenger
Téléchargez cette version sur http://fr.messenger.yahoo.com
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Leopold BAILLY
Jay Ar writes:
Bonjour,
voilà, j'ai mon serveur ldap, et je voudrais bien pouvoir faire en sorte que je puisse inclure dans LDAP la clé publique des utilisateurs, de faaçon à ce que, quand un utilisateur essaie de se connecter à une de mes machines en SSH, ssh vérifie d'abord si la clé publique de cet utilisateur éxiste dans ldap, auquel cas le user pourra se loguer sans mot de passe..
côté ldap, j'aimerais bien avoir le schema à ajouter pour pouvoir inclure des attributs comme ldapPublicKey et SSHPublicKey. Côté ssh, j'ai recompilé ssh avec le patch qui se trouve ici http://www.opendarwin.org/projects/openssh-lpk/ , mais quand je redémarre ssh, il met donne une erreur comme quoi il n'a pas pu se connecter à mon serveur ldap en TLS !! alors que je ne lui avais pas précisé de tls, puisque mon ldap n'en fait pas...
Sur le site que tu indiques il est noté que :
* LpkForceTLS token behavior change to follow this : 1. #LpkForceTLS no (this mean connect in plain and *try* to *upgrade* t o TLS) 2. LpkForceTLS no (this mean connect *only* in plain clear text) 3. LpkForceTLS yes (this mean *force* TLS connection)
Si tu es dans le cas 1, tu dois t'attendre à ce que sshd tente d'utiliser TLS sans y arriver. Le message d'erreur est alors normal mais sans doute non bloquant.
J'imagine que dans le cas 2, le message disparaît.
Quant au schema, il semble livré avec le source du patch. Pour le prendre en compte, il faut utiliser une directive include dans slapd.conf.
Léo.
Jay Ar <jayarftrd@yahoo.fr> writes:
Bonjour,
voilà, j'ai mon serveur ldap, et je voudrais bien
pouvoir faire en sorte que je puisse inclure dans LDAP
la clé publique des utilisateurs, de faaçon à ce que,
quand un utilisateur essaie de se connecter à une de
mes machines en SSH, ssh vérifie d'abord si la clé
publique de cet utilisateur éxiste dans ldap, auquel
cas le user pourra se loguer sans mot de passe..
côté ldap, j'aimerais bien avoir le schema à ajouter
pour pouvoir inclure des attributs comme ldapPublicKey
et SSHPublicKey.
Côté ssh, j'ai recompilé ssh avec le patch qui se
trouve ici
http://www.opendarwin.org/projects/openssh-lpk/ , mais
quand je redémarre ssh, il met donne une erreur comme
quoi il n'a pas pu se connecter à mon serveur ldap en
TLS !! alors que je ne lui avais pas précisé de tls,
puisque mon ldap n'en fait pas...
Sur le site que tu indiques il est noté que :
* LpkForceTLS token behavior change to follow this :
1. #LpkForceTLS no (this mean connect in plain and *try* to *upgrade* t o TLS)
2. LpkForceTLS no (this mean connect *only* in plain clear text)
3. LpkForceTLS yes (this mean *force* TLS connection)
Si tu es dans le cas 1, tu dois t'attendre à ce que sshd tente d'utiliser TLS
sans y arriver. Le message d'erreur est alors normal mais sans doute non
bloquant.
J'imagine que dans le cas 2, le message disparaît.
Quant au schema, il semble livré avec le source du patch. Pour le prendre en
compte, il faut utiliser une directive include dans slapd.conf.
voilà, j'ai mon serveur ldap, et je voudrais bien pouvoir faire en sorte que je puisse inclure dans LDAP la clé publique des utilisateurs, de faaçon à ce que, quand un utilisateur essaie de se connecter à une de mes machines en SSH, ssh vérifie d'abord si la clé publique de cet utilisateur éxiste dans ldap, auquel cas le user pourra se loguer sans mot de passe..
côté ldap, j'aimerais bien avoir le schema à ajouter pour pouvoir inclure des attributs comme ldapPublicKey et SSHPublicKey. Côté ssh, j'ai recompilé ssh avec le patch qui se trouve ici http://www.opendarwin.org/projects/openssh-lpk/ , mais quand je redémarre ssh, il met donne une erreur comme quoi il n'a pas pu se connecter à mon serveur ldap en TLS !! alors que je ne lui avais pas précisé de tls, puisque mon ldap n'en fait pas...
Sur le site que tu indiques il est noté que :
* LpkForceTLS token behavior change to follow this : 1. #LpkForceTLS no (this mean connect in plain and *try* to *upgrade* t o TLS) 2. LpkForceTLS no (this mean connect *only* in plain clear text) 3. LpkForceTLS yes (this mean *force* TLS connection)
Si tu es dans le cas 1, tu dois t'attendre à ce que sshd tente d'utiliser TLS sans y arriver. Le message d'erreur est alors normal mais sans doute non bloquant.
J'imagine que dans le cas 2, le message disparaît.
Quant au schema, il semble livré avec le source du patch. Pour le prendre en compte, il faut utiliser une directive include dans slapd.conf.