私の認証が正しく機能していて、Debian サーバーに PAM が構成されている理由は次のとおりです。
- LDAP ユーザーと SSH 接続を確立すると、パスワードが使用されます。
- LDAPユーザーなしでSSH接続を行うと、パスワードが使用されます。
- 別の LDAP ユーザーから root ユーザーとして su すると、パスワードを使用することになります。
- 他のLDAPlessユーザーからrootユーザーとしてsuを実行すると、パスワードが使用されます。
- root で LDAP ユーザーとして su すると、パスワードなしで動作します。
私の欠点は、ユーザーからLDAPユーザーとしてsuを実行しても機能しないことです。
:~$ su -l users
Password:
su: Authentication failure
以下は一般的なアカウントファイルです。
account required pam_unix.so
account sufficient pam_succeed_if.so uid < 69999 quiet
account [default=bad success=ok user_unknown=ignore] pam_ldap.so
account required pam_permit.so
一般認証文書は次のとおりです。
auth sufficient pam_unix.so #nullok_secure
auth requisite pam_succeed_if.so uid >= 70000 quiet
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
公開セッションファイルは次のとおりです。
session required pam_unix.so
session required pam_mkhomedir.so skel=/etc/skel/ umask=0027
session optional pam_ldap.so
session optional pam_umask.so umask=0027
以下は共通のパスワードファイルです。
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
password [success=2 default=ignore] pam_unix.so obscure md5
password [success=1 default=ignore] pam_ldap.so minimum_uid=60001 md5 try_first_pass
password requisite pam_deny.so
password required pam_permit.so
私は何を見逃していますか?