RHEL6システムへのrootアクセス権を持ち、ユーザー認証のために働く会社のLDAPサーバーを使用したいと思います。
私は実行しauthconfig-tui
、確認し[*] Use LDAP
、[*] Use Shadow Passwords
確認し、確認し、次へ[*] Use LDAP Authentication
ボタンをクリックして[ ] Use TLS
選択しないままにして、LDAP管理者が使用するように指示したように Server: ldap://ldap.mycompanysdomainname.com
設定しました。Base DN
ただし、自分のユーザーアカウントにローカルに設定したパスワードでのみログインでき、LDAPサーバーに保存されているパスワードを使用するとログインできません。
/etc/passwd
ファイル内のファイルの/etc/shadow
passwdフィールドを次のように変更するなどの作業を行う必要はありませんか[email protected]
?
答え1
Red Hatが提供するドキュメントを確認してください。システムでローカル資格情報を使用するのではなく、LDAPサーバーを介して認証するようにシステムを変更する方法を示します。このサイトで扱うトピックが多すぎるため、ここでは公式文書への参照のみを提供します。
一般的なステップ
(から抜粋ここ)
クライアントパッケージのインストール
$ sudo yum install openldap openldap-clients nss_ldap
クライアントLDAP設定の構成
クライアントコンピュータで次のファイルを編集する必要があり
/etc/ldap.conf
ます/etc/openldap/ldap.conf
。そのファイルには、組織に関する正しいサーバーと検索ベースの情報が含まれている必要があります。これを行うには、グラフィカル認証設定ツール(
system-config-authentication
)を実行し、[ユーザー情報]タブで[LDAPサポートを有効にする]を選択します。これらのファイルは手動で編集することもできます。NSSスイッチ
クライアントデバイスでは、
/etc/nsswitch.conf
LDAPを使用するには編集が必要です。これを行うには、認証設定ツール(system-config-authentication
)を実行し、[ユーザー情報]タブで[LDAPサポートを有効にする]を選択します。手動で編集する場合は、その/etc/nsswitch.conf
行にldapを追加します。
たとえば、
passwd: files ldap
shadow: files ldap
group: files ldap
答え2
nss_ldap は pam_ldap と nss-pam-ldapd に置き換えられました。私のシステムにnss-pam-ldapdがありません。このパッケージをインストールした後、RHEL 6.5クライアントはRHEL 5 LDAPサーバーで認証されました。
また、この修正前にLDAPログインが失敗したときに/var/log/messagesで次のエラーが発生しました。提供されたパスワードでログインキーリングをロック解除できません。私のシステムはオフラインなので、TLSを使用しません。