Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Problème LDAP/PAM

9 réponses
Avatar
Joachim Habib
Bonjour,

Je suis en train d'installer LDAP chez moi.
Etat des choses :
LDAP installé et configuré (user admin comme rootdn)
SASL installé et user admin créé
J'arrive à dialoguer avec ldap en ligne de commande avec ldapsearch,
ldapadd, ... en utilisant l'authentification via SASL.

J'ai configuré PAM pour utiliser mon LDAP pour
authentification/autorisation de login (pour login, su, shh, ...).

Mais la ca foire :

jo@chezmoi: ~ su usertest
Password:
su: Insufficient credentials to access authentication data

jo@chezmoi: ~


D'après ce que j'ai compris, le pb ne vient pas de LDAP mais de SASL qui
ne m'autorise même pas à intérrogé LDAP.
Pourtant j'ai le joli bloc suivant dans mon slapd.conf :

<code>
access to attribute=userPassword
by dn="cn=admin,dc=golfeteam" write
by anonymous auth
by self write
by * none
</code>

Quelqu'un a une idée ou un pointeur car google ne m'a pas beaucoup aidé
ce coup là ?

Merci

Jo


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

9 réponses

Avatar
Raphaël \SurcouF\ Bordet
Le lundi 06 septembre 2004 à 11:35 +0200, Joachim Habib a écrit :

Je suis en train d'installer LDAP chez moi.
Etat des choses :
LDAP installé et configuré (user admin comme rootdn)
SASL installé et user admin créé
J'arrive à dialoguer avec ldap en ligne de commande avec ldapsearch ,
ldapadd, ... en utilisant l'authentification via SASL.



C'est bien d'en être arrivé jusque-là tout seul ;-)

J'ai configuré PAM pour utiliser mon LDAP pour
authentification/autorisation de login (pour login, su, shh, ...).

Mais la ca foire :

: ~ su usertest
Password:
su: Insufficient credentials to access authentication data

: ~


D'après ce que j'ai compris, le pb ne vient pas de LDAP mais de SASL qu i
ne m'autorise même pas à intérrogé LDAP.



Pourtant, tu prétends y arriver via la commande ldapsearch.
Peux-tu nous donner la commande que tu tapes, caractères pour
caractères, ainsi que le contenu du fichier /etc/pam_ldap.conf:
$ grep -v ^# /etc/pam_ldap.conf | grep -v ^$ (par exemple)

Pourtant j'ai le joli bloc suivant dans mon slapd.conf :

<code>
access to attribute=userPassword
by dn="cn­min,dc=golfeteam" write
by anonymous auth
by self write
by * none
</code>



Ça, c'est ce qu'il y a dans /etc/ldap/slapd.conf par défaut.

--
Raphaël 'SurcouF' Bordet

# | http://www.debianfr.net
Avatar
Joachim Habib
Ca y est, ca marche !!!!!

Raphaël "SurcouF" Bordet wrote:

Le lundi 06 septembre 2004 à 11:35 +0200, Joachim Habib a écrit :



Je suis en train d'installer LDAP chez moi.
Etat des choses :
LDAP installé et configuré (user admin comme rootdn)
SASL installé et user admin créé
J'arrive à dialoguer avec ldap en ligne de commande avec ldapsearch,
ldapadd, ... en utilisant l'authentification via SASL.





C'est bien d'en être arrivé jusque-là tout seul ;-)




Merci, j'ai même été obligé de lire de la doc en anglais ;)



J'ai configuré PAM pour utiliser mon LDAP pour
authentification/autorisation de login (pour login, su, shh, ...).

Mais la ca foire :

: ~ su usertest
Password:
su: Insufficient credentials to access authentication data

: ~


D'après ce que j'ai compris, le pb ne vient pas de LDAP mais de SASL qui
ne m'autorise même pas à intérrogé LDAP.





Pourtant, tu prétends y arriver via la commande ldapsearch.




En fait je passe le user de connexion dans un search :

ldapsearch -U -b 'dc=golfeteam' '(objectclass=*)'

C'est pour ca que ca marche

Peux-tu nous donner la commande que tu tapes, caractères pour
caractères, ainsi que le contenu du fichier /etc/pam_ldap.conf:
$ grep -v ^# /etc/pam_ldap.conf | grep -v ^$ (par exemple)





Et j'avais une erreur dans mon /etc/pam_ldap.conf
La variable rootdnbind etait mal définit :)

Pourtant j'ai le joli bloc suivant dans mon slapd.conf :

<code>
access to attribute=userPassword
by dn="cn­min,dc=golfeteam" write
by anonymous auth
by self write
by * none
</code>





Ça, c'est ce qu'il y a dans /etc/ldap/slapd.conf par défaut.





Puisque je t'ai sous la main ;)
Sais-tu comment je peux faire pour que le user root reste dans
/etc/password ?
J'ai pas trop envie de l'exporter.

Merci

Jo


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Raphaël \SurcouF\ Bordet
Le lundi 06 septembre 2004 à 13:09 +0200, Joachim Habib a écrit :

Puisque je t'ai sous la main ;)
Sais-tu comment je peux faire pour que le user root reste dans
/etc/password ?
J'ai pas trop envie de l'exporter.



De mémoire, via le fichier /etc/nsswitch.conf, tu peux garder la
préférence pour les fichiers (donc /etc/passwd, etc.) et avoir ldap
derrière:

# cat /etc/nsswitch.conf:

passwd: files ldap
group: files ldap
shadow: files ldap

...

Et pour tout le reste, tu fais comme bon te semble.
Par contre, veille à ne pas ajouter d'utilisateur dans ces fichiers,
sans quoi ils auraient la préférence sur un utilisateur équivalent de ta
base LDAP...

Bonne continuation !

--
Raphaël 'SurcouF' Bordet

# | http://www.debianfr.net
Avatar
Joachim Habib
Raphaël "SurcouF" Bordet wrote:

Le lundi 06 septembre 2004 à 13:09 +0200, Joachim Habib a écrit :



Puisque je t'ai sous la main ;)
Sais-tu comment je peux faire pour que le user root reste dans
/etc/password ?
J'ai pas trop envie de l'exporter.





De mémoire, via le fichier /etc/nsswitch.conf, tu peux garder la
préférence pour les fichiers (donc /etc/passwd, etc.) et avoir ldap
derrière:

# cat /etc/nsswitch.conf:

passwd: files ldap
group: files ldap
shadow: files ldap

...

Et pour tout le reste, tu fais comme bon te semble.
Par contre, veille à ne pas ajouter d'utilisateur dans ces fichiers,
sans quoi ils auraient la préférence sur un utilisateur équivalent de ta
base LDAP...

Bonne continuation !





Je viens d'essayer.
En fait ca marche pas vraiment.
En fait nsswitch me permet d'authentifier mes utilisateurs (ls -l me
donne bien root comme propriétaire des fichier dont le proprio a 0 comme
uid) , mais en revanche je ne peut plus me logguer en root :

su: User not known to the underlying authentication module

Ca me parait assez logique puisque j'ai demandé à pam d'utiliser ldap
comme système d'authentification/autorisation.
Est-il possible de dire à pam de faire l'un puis l'autre en cas d'échec
du premier ?

Merci

Jo


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Laurent CARON
Joachim Habib wrote:

Raphaël "SurcouF" Bordet wrote:

Le lundi 06 septembre 2004 à 13:09 +0200, Joachim Habib a écrit :



Puisque je t'ai sous la main ;)
Sais-tu comment je peux faire pour que le user root reste dans
/etc/password ?
J'ai pas trop envie de l'exporter.





De mémoire, via le fichier /etc/nsswitch.conf, tu peux garder la
préférence pour les fichiers (donc /etc/passwd, etc.) et avoir ldap
derrière:

# cat /etc/nsswitch.conf:

passwd: files ldap
group: files ldap
shadow: files ldap

...

Et pour tout le reste, tu fais comme bon te semble.
Par contre, veille à ne pas ajouter d'utilisateur dans ces fichiers,
sans quoi ils auraient la préférence sur un utilisateur équivalent de ta
base LDAP...

Bonne continuation !





Je viens d'essayer.
En fait ca marche pas vraiment.
En fait nsswitch me permet d'authentifier mes utilisateurs (ls -l me
donne bien root comme propriétaire des fichier dont le proprio a 0
comme uid) , mais en revanche je ne peut plus me logguer en root :

su: User not known to the underlying authentication module

Ca me parait assez logique puisque j'ai demandé à pam d'utiliser ldap
comme système d'authentification/autorisation.
Est-il possible de dire à pam de faire l'un puis l'autre en cas
d'échec du premier ?

Merci

Jo




montre nous le contenu des fichiers su, login, ssh contenus dans /etc/pam.d


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Joachim Habib
Laurent CARON wrote:

Joachim Habib wrote:

Raphaël "SurcouF" Bordet wrote:

Le lundi 06 septembre 2004 à 13:09 +0200, Joachim Habib a écrit :



Puisque je t'ai sous la main ;)
Sais-tu comment je peux faire pour que le user root reste dans
/etc/password ?
J'ai pas trop envie de l'exporter.






De mémoire, via le fichier /etc/nsswitch.conf, tu peux garder la
préférence pour les fichiers (donc /etc/passwd, etc.) et avoir ldap
derrière:

# cat /etc/nsswitch.conf:

passwd: files ldap
group: files ldap
shadow: files ldap

...

Et pour tout le reste, tu fais comme bon te semble.
Par contre, veille à ne pas ajouter d'utilisateur dans ces fichiers,
sans quoi ils auraient la préférence sur un utilisateur équivalent
de ta
base LDAP...

Bonne continuation !





Je viens d'essayer.
En fait ca marche pas vraiment.
En fait nsswitch me permet d'authentifier mes utilisateurs (ls -l me
donne bien root comme propriétaire des fichier dont le proprio a 0
comme uid) , mais en revanche je ne peut plus me logguer en root :

su: User not known to the underlying authentication module

Ca me parait assez logique puisque j'ai demandé à pam d'utiliser ldap
comme système d'authentification/autorisation.
Est-il possible de dire à pam de faire l'un puis l'autre en cas
d'échec du premier ?

Merci

Jo




montre nous le contenu des fichiers su, login, ssh contenus dans
/etc/pam.d




voici mon fichier /etc/pam.d/su

auth sufficient pam_rootok.so
auth required /lib/security/pam_ldap.so
account required /lib/security/pam_ldap.so
session required pam_unix.so



--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Laurent CARON
Joachim Habib wrote:






voici mon fichier /etc/pam.d/su

auth sufficient pam_rootok.so
auth required /lib/security/pam_ldap.so
account required /lib/security/pam_ldap.so
session required pam_unix.so





essaye avec ça
------
auth sufficient pam_rootok.so
auth required pam_env.so
auth sufficient pam_ldap.so
auth sufficient pam_unix.so shadow use_first_pass
auth required pam_deny.so
account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_deny.so
@include common-auth
session required pam_limits.so
@include common-account
@include common-session
session optional pam_lastlog.so


Cordialement

Laurent




--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Joachim Habib
Laurent CARON wrote:

Joachim Habib wrote:






voici mon fichier /etc/pam.d/su

auth sufficient pam_rootok.so
auth required /lib/security/pam_ldap.so
account required /lib/security/pam_ldap.so
session required pam_unix.so





essaye avec ça
------
auth sufficient pam_rootok.so
auth required pam_env.so
auth sufficient pam_ldap.so
auth sufficient pam_unix.so shadow use_first_pass
auth required pam_deny.so
account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_deny.so
@include common-auth
session required pam_limits.so
@include common-account
@include common-session
session optional pam_lastlog.so


Cordialement

Laurent






Effectivement, ca marche.
Peux-tu me donner quelques explications ? :)
Faut-il que je modifie tous mes script dans pam.d ?
Pour l'instant je n'ai modifié que les fichiers common-* pensant que ca
suffisait. Apparement c'est pas le cas

Merci beaucoup

Jo


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Laurent CARON
Joachim Habib wrote:








essaye avec ça
------
auth sufficient pam_rootok.so
auth required pam_env.so
auth sufficient pam_ldap.so
auth sufficient pam_unix.so shadow use_first_pass
auth required pam_deny.so
account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_deny.so
@include common-auth
session required pam_limits.so
@include common-account
@include common-session
session optional pam_lastlog.so


Cordialement

Laurent






Effectivement, ca marche.
Peux-tu me donner quelques explications ? :)



tout est dans les howto, lis les.
si il te manque des infos, je te les fournirai

Faut-il que je modifie tous mes script dans pam.d ?



ceux pour lesquels tu as besoin de LDAP.
Attention, il ne faut pas recopier à l'aveuglette pour TOUS les scripts

Pour l'instant je n'ai modifié que les fichiers common-* pensant que
ca suffisait. Apparement c'est pas le cas



ça dépend des cas et de la maniere dont tu veux intégrer LDAP

Laurent


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact