認証にLDAPを使用するようにRHEL5またはRHEL6システムをどのように設定しますか?

認証にLDAPを使用するようにRHEL5またはRHEL6システムをどのように設定しますか?

RHEL6システムへのrootアクセス権を持ち、ユーザー認証のために働く会社のLDAPサーバーを使用したいと思います。

私は実行しauthconfig-tui、確認し[*] Use LDAP[*] Use Shadow Passwords確認し、確認し、次へ[*] Use LDAP Authenticationボタンをクリックして[ ] Use TLS選択しないままにして、LDAP管理者が使用するように指示したように Server: ldap://ldap.mycompanysdomainname.com設定しました。Base DN

ただし、自分のユーザーアカウントにローカルに設定したパスワードでのみログインでき、LDAPサーバーに保存されているパスワードを使用するとログインできません。

/etc/passwdファイル内のファイルの/etc/shadowpasswdフィールドを次のように変更するなどの作業を行う必要はありませんか[email protected]

答え1

Red Hatが提供するドキュメントを確認してください。システムでローカル資格情報を使用するのではなく、LDAPサーバーを介して認証するようにシステムを変更する方法を示します。このサイトで扱うトピックが多すぎるため、ここでは公式文書への参照のみを提供します。

一般的なステップ

(から抜粋ここ)

  1. クライアントパッケージのインストール

    $ sudo yum install openldap openldap-clients nss_ldap
    
  2. クライアントLDAP設定の構成

    クライアントコンピュータで次のファイルを編集する必要があり/etc/ldap.confます/etc/openldap/ldap.conf。そのファイルには、組織に関する正しいサーバーと検索ベースの情報が含まれている必要があります。

    これを行うには、グラフィカル認証設定ツール(system-config-authentication)を実行し、[ユーザー情報]タブで[LDAPサポートを有効にする]を選択します。これらのファイルは手動で編集することもできます。

  3. NSSスイッチ

    クライアントデバイスでは、/etc/nsswitch.confLDAPを使用するには編集が必要です。これを行うには、認証設定ツール(system-config-authentication)を実行し、[ユーザー情報]タブで[LDAPサポートを有効にする]を選択します。手動で編集する場合は、その/etc/nsswitch.conf行にldapを追加します。

たとえば、

passwd: files ldap
shadow: files ldap
group: files ldap

答え2

nss_ldap は pam_ldap と nss-pam-ldapd に置き換えられました。私のシステムにnss-pam-ldapdがありません。このパッケージをインストールした後、RHEL 6.5クライアントはRHEL 5 LDAPサーバーで認証されました。

また、この修正前にLDAPログインが失敗したときに/var/log/messagesで次のエラーが発生しました。提供されたパスワードでログインキーリングをロック解除できません。私のシステムはオフラインなので、TLSを使用しません。

関連情報