Страница 1 из 1

Active Directory + pam_ldap

Добавлено: 2009-09-06 18:48:52
Burner
Windows server 2008 + Centos 5.3. Нужно настроить аутентификацию через pam_ldap.

Код: Выделить всё

[root@ldp etc]# cat /etc/ldap.conf
host            ldap.domain.com
base            ou=People,dc=domain,dc=com
binddn          cn=ldap,ou=Technical,dc=domain,dc=com
bindpw          password
scope           sub
ssl             no

nss_base_passwd         ou=People,dc=domain,dc=com
nss_base_shadow         ou=People,dc=domain,dc=com
nss_base_group          ou=Groups,ou=People,dc=domain,dc=com

nss_map_objectclass     posixAccount            user
nss_map_objectclass     shadowAccount           user
nss_map_objectclass     posixGroup              group
nss_map_attribute       userPassword            unixUserPassword

nss_map_attribute       homeDirectory           unixHomeDirectory
nss_map_attribute       shadowLastChange        pwdLastSet
nss_map_attribute       uniqueMember            member

pam_login_attribute     sAMAccountName
pam_filter              objectclass=User
pam_password            ad

[root@ldp etc]# cat /etc/nsswitch.conf | grep ldap
passwd:     files ldap
shadow:     files ldap
group:      files ldap
Атрибуты uid, uidNumber, gidNumber, cn, loginShell, gecos - уже присутствуют в схеме и выставлены корректно - по крайней мере, у одного пользователя. На чтение у пользователя доступ есть, basedn правильный. В логах АД видно, что учетка для поиска проходит авторизацию. Но по getent passwd/group - видны только локальные пользователи и группы.

Re: Active Directory + pam_ldap

Добавлено: 2009-10-24 20:33:25
Alex Keda
во фре надо nsswitch.conf парвитть, чтоб как системных видело.
тут тоже чё-то подобное должно быть

Re: Active Directory + pam_ldap

Добавлено: 2009-10-25 6:42:43
Burner
да уже разобрался... там пользователь был отключен :/