![](https://seccdn.libravatar.org/avatar/4b52bad59e34ba2a8ed4ec86bfb8dd75.jpg?s=120&d=mm&r=g)
Hallo, schrieb Patrick Klaus:
Sven Gehr wrote:
dann scheint pam_ldap zu funktionieren. Aber dein nss_ldap macht Trouble ;-)
das klingt ned gut.
Wie kommt's ? Was ich jedoch nicht verstehe warum es überhaupt geht. Jeder erzählt mir man müsse die Datei /etc/pam.d/login anpassen. In meiner DAtei steht überhaupt nichts von pam_ldap, logisch ich habe ja auch nichts geändert.
Nein, man kann das einfacher machen indem man in /etc/security/pam_unix.conf
bei auth + account + password
"use_ldap"
einträgt. Damit erleichert man sich die leidigen Anpassungen in allen /etc/pam.d/* Konfigurationsdateien.
Habe ich kapiert und das klingt auch logisch. In der Datei pam_unix.conf steht: auth: use_ldap nullok account: use_ldap password: md5 use_ldap nullok session: none somit dürfte das ok sein.
In deiner ldap.conf sollte erstens ein binddn xxxx drinstehen wo bindpw das Passwort ist
Und was genau gebe ich mit binddn an? Diese Zeile ist auskommentiert und sieht im Moment so aus: #binddn cn=Manager,dc=example,dc=com Ein Objekt 'Manager' gibt es in meinem Verzeichnisbaum nicht sondern ein root Objekt. Mir ist nicht ganz klar was ich hier übergeben soll da ich bereits ein: rootbinddn cn=root,dc=kundennetz in meiner ldap.conf habe.
und rootbinddn mit der Datei ldap.secret. rootbinddn und ldap.secret wird genutzt wenn Du als root Abfragen an den LDAP-Server machst. binddn für jeden normalen User.
Sorry wenn ich das nicht ganz verstehe. Wenn ich als UserXY eine Suchanfrage stelle wird der Benutzer der über binddn ..... in der ldap.conf definiert ist benutzt? Heist das ich muß jetzt noch irgend einen User im Verzeichnis anlegen? Gruß Sven