RHEL6システムへのrootアクセス権があり、ユーザー認証のために働く企業のLDAPサーバーを使用したいと思います。
authconfig-tui
を実行して[*] Use LDAP
をオンにし、[*] Use Shadow Passwords
をオンにしてから、[*] Use LDAP Authentication
をオンにして[次へ]ボタンをクリックし、[ ] Use TLS
をオフにしてServer: ldap://ldap.mycompanysdomainname.com
を設定し、Base DN
をldap管理者が使用するように指示したものに設定しました。
しかし、自分のユーザーアカウントのボックスでローカルに設定したパスワードでしかログインできず、LDAPサーバーに保存されているそのパスワードを使用するとログオンできません。
/etc/passwd
ファイルの/etc/shadow
ファイルで行う必要のあるものはありませんか... passwdフィールドを[email protected]
に変更するようなものですか?
Red Hatのこれらのドキュメントをご覧ください。それらは、システムのローカル資格情報を使用するのではなく、LDAPサーバーに対して認証するようにシステムを変更する方法を示しています。トピックはこのサイトに含めるには少し多いので、ここでは公式ドキュメントへの参照のみを提供します。
( here )からの抜粋
クライアントパッケージをインストールする
$ Sudo yum install openldap openldap-clients nss_ldap
クライアントのLDAP設定を構成する
クライアントマシンでは、次のファイルを編集する必要があります:/etc/ldap.conf
および/etc/openldap/ldap.conf
。組織の適切なサーバーと検索ベースの情報を含める必要があります。
これを行うには、グラフィカル認証構成ツール(system-config-authentication
)を実行し、[ユーザー情報]タブで[LDAPサポートを有効にする]を選択します。これらのファイルを手動で編集することもできます。
nssswitch
クライアントマシンでは、LDAPを使用するように/etc/nsswitch.conf
を編集する必要があります。これを行うには、認証設定ツール(system-config-authentication
)を実行し、[ユーザー情報]タブで[LDAPサポートを有効にする]を選択します。 /etc/nsswitch.conf
を手動で編集する場合は、適切な行にldapを追加します。
例えば:
passwd: files ldap
shadow: files ldap
group: files ldap
nss_ldapは、pam_ldapおよびnss-pam-ldapdに置き換えられました。システムにnss-pam-ldapdがありませんでした。このパッケージをインストールすると、RHEL 6.5クライアントがRHEL 5 LDAPサーバーに対して認証されました。
また、/ var/log/messagesで、この修正の前にLDAPログインが失敗すると、次のエラーが表示されます:提供されたパスワードでログインキーリングのロックを解除できませんでした。システムがオフラインのため、TLSを使用していません。