CentOS5.4システムがActiveDirectoryに正常にバインドされています。 「netadstestjoin」は大丈夫だと言っています。 ADユーザーに対して「idusername」を実行して、そのアカウントを表示できます。ただし、SSH経由でリモートログインできません。/var/log/secureはパスワードが正しくないと言っていますが、私はそれが正しいことを知っています。
/etc/pam.d/sshdが正しくないようです。それはどのように見えるべきですか?
/ etc/securityの何かを変更する必要がありますか?
LikelyOpenに$ 0.02を投入できますか? http://www.powerbrokeropen.org/ で無料で入手できます。実装して以来、これまでに使用したものよりも多くの時間を節約できたことを誓います。私はそれについて十分な人々に話すことができません。
基本的に、パッケージをダウンロードしてインストールし、コマンドを実行します
domainjoin-cli join mydomain.com adminusername
/ etc/likewise-open /で構成を編集し、「デフォルトのドメインを使用する」などの設定を行ったり、ホームディレクトリとデフォルトのシェルをサイトで必要なものに変更したりできます。これで完了です。すべての認証は完全に機能します。 PAMは正常に動作します。 SambaとApacheの認証はどちらも簡単です。本当にバターみたいです。
Linuxマシンをドメインに配置する際に問題が発生した場合、これを十分に推奨することはできません。
これは、ドメイン(winbindまたはldap)への接続方法によって異なると思います。 「netadstestjoin」を考えると、winbindを使用していると仮定します。その場合、あなたは
auth sufficient pam_winbind.so
/etc/pam.d/sshdにあります。
あなたも必要です
passwd: files winbind
group: files winbind
/etc/nsswitch.conf内
ドメインアカウントでローカルにログオンできますか?
getent passwd
ADアカウントのリストを返しますか?
/etc/pam.d/system-authを確認してください。
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth sufficient pam_winbind.so use_first_pass
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account [default=bad success=ok user_unknown=ignore] pam_winbind.so
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
password sufficient pam_winbind.so use_authtok
password required pam_deny.so
session required /lib/security/$ISA/pam_mkhomedir.so skel=/etc/skel umask=0077
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
また、winbindが/etc/nsswitch.confのpasswd、shadow、およびgroupに追加されていることを確認します。