web-dev-qa-db-ja.com

LDAP 389:クライアントマシンでの自動ユーザー作成

Centos 6で389ディレクトリサーバーをセットアップしました。ユーザー認証は正常に機能しますが、ディレクトリサーバーでユーザーを作成した後、各クライアントマシンで個々のユーザーを作成する必要があります。

Pam_mkhomedir.soモジュールは、ユーザーがローカルシステムにすでに存在する場合に備えて、ホームディレクトリを作成しているようです。

2
chandank

ついに私は答えと解決策を得ました。とても簡単です。同様の議論はすでにずっと前に行われています。

特定のユーザーグループにLDAP経由でのログインを要求し、他のユーザーにLDAPまたはローカルログインのいずれかを使用させるにはどうすればよいですか?

それで、これは同じものを探している人のための私のシステム認証ファイルのスニペットです。

account     sufficient    pam_succeed_if.so
account     sufficient    pam_sss.so

session     optional      pam_mkhomedir.so skel=/etc/skel umask=022
3
chandank

/etc/pam.d/system-authと/etc/pam.d/password-authを次のように構成します。

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     optional      pam_oddjob_mkhomedir.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_sss.so

ユーザーがログインしたときにホームディレクトリが自動的に作成されるようにするには、pam_oddjob_mkhomedirモジュールまたはpam_mkhomedirモジュールのいずれかを使用できます。 oddjobは必要な権限が少なく、SELinuxで適切に機能するため、常にpam_oddjob_mkhomedirモジュールを使用する必要があります。そのモジュールがインストールされていない場合は、pam_mkhomedirモジュールにフォールバックします。

Sshを使用してログインしようとしている場合は、以下も行う必要があります。

/ etc/ssh/sshd_configを変更して

「UsePamはい」

# service sshd restart
# service oddjobd restart
0
atolani