Login gegen LDAP unter SuSE 7.2
Hi, mein Kollege nervt mich gerade, er möchte meinen Login gegen LDAP austauschen. Derzeit sind meine User auf meiner Maschine lokal. In Zukunft soll sich mein System gegen eine LDAP DB authentifizieren. Leider scheint das bei Suse anders als bei Redhat zu funktionieren. Meine /etc/pam.d/login sieht so aus: #%PAM-1.0 auth required /lib/security/pam_securetty.so auth required /lib/security/pam_nologin.so auth sufficient /lib/security/pam_ldap.so auth required /lib/security/pam_unix_auth.so try_first_pass account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_unix_acct.so password required /lib/security/pam_pwcheck.so md5 password required /lib/security/pam_unix.so md5 password required /lib/security/pam_cracklib.so password required /lib/security/pam_ldap.so password required /lib/security/pam_pwdb.so use_first_pass session required /lib/security/pam_unix_session.so /etc/nsswitch.conf: passwd: files ldap group: files ldap shadow: files ldap hosts: files dns networks: files dns services: files protocols: files rpc: files ethers: files netmasks: files netgroup: files publickey: files bootparams: files automount: files aliases: files getent (shadow| group| passwd) zeigt alle Einträge korrekt an, nur kann man sich nicht einloggen. Möglicherweise kann er das PW nicht vergleichen? Irgendwie will es nicht. Wo haben wir etwas überlesen. Ach ja installiert: root@bevok1:/etc/pam.d 13:39:04 > rpm -qa | grep ldap openldap2-client-2.0.12-28 evo-openldap-2.0.11-ximian.7 openldap2-2.0.12-28 nss_ldap-150-15 pam_ldap-105-31 Vielen Dank Volker -- Volker Kroll 4mino AG Chief System Developer Chausseestr. 52 b volker.kroll@4mino.de D-10115 Berlin Tel.: +49-30-2888490-0 Fax.: +49-30-2888490-99
On Tue, 2002-06-11 at 13:40, Volker Kroll wrote: Volker schrieb mal wieder ohne selbst zu lesen ....... SORRY!
Meine /etc/pam.d/login sieht so aus:
#%PAM-1.0 ...
Aber in /usr/share/doc/packages/pam_ldap/pam.d/login steht doch: #%PAM-1.0 auth required pam_securetty.so auth required pam_nologin.so auth sufficient pam_ldap.so auth required pam_unix.so nullok try_first_pass #set_secrpc account sufficient pam_ldap.so account required pam_unix.so password required pam_pwcheck.so nullok password required pam_ldap.so use_first_pass use_authok password required pam_unix.so nullok use_first_pass use_authtok session required pam_unix.so none # debug or trace session required pam_limits.so session required pam_env.so session optional pam_mail.so Ausserdem fand ich dort noch eine Datei sshd .... Kaum macht man es richtig, schon funktioniert es... PS: Für die, die Fussball mögen: 2:0 für Deutschland ;-) Viele Grüße Volker -- Volker Kroll 4mino AG Chief System Developer Chausseestr. 52 b volker.kroll@4mino.de D-10115 Berlin Tel.: +49-30-2888490-0 Fax.: +49-30-2888490-99
participants (1)
-
Volker Kroll