私のサーバーでは、システムユーザーにChefがプロビジョニングされており、これらのマシンに追加のユーザーを公開する必要はありません。ただし、pam
ダッシュボードの認証バックエンドにmonit
を利用したいと思います。
libnss-ldapd
を機能させるには、pam_ldap
を設定する必要がありますか?それとも私はこれを間違った方法で考えていますか? /etc/pam.d/common-*
がpam_ldap
を使用しない場合、nss
を設定しても本当に重要ですか?
それは、私たちが話しているpam_ldap
のフレーバーによって異なります。 OSについては言及していませんが、libnss-ldapd
から、Debianのいくつかのフレーバーについて話していることがわかります。
libpam-ldap
とlibpam-ldapd
は2つの別個の獣であり、どちらもpam_ldap.soを実装しています。 ldapdフレーバーはnslcd(libnss-ldapd
ではない)に依存しており、NSSコンポーネントを有効にしなくても使用できます。 nslcdがlibnss-ldapd
に強い依存関係を持っているかどうかは思い出せませんが、それでも/etc/nsswitch.conf
に「ldap」を追加した場合にのみ参照されます。どういうわけか、NSSを背後で何かをしていることを心配する必要はありません。
この時点で、あなたはおそらく違いが何であるか(そしてなぜ人々が追加された依存関係を気にするのか)疑問に思っているので、ここに景品があります:
libpam-ldap
)は積極的に開発されていません。新しくて面白いことは何も起こりません。libpam-ldapd
(およびそのことについてはsssd)の主な強みは、バックエンドデーモンが実際のLDAP接続を処理し、その到達可能性に関して実行状態を維持できることです。libpam-ldapd
には 少なくとも1つの状況機能 があります。これはsssdまたは他のPAMモジュールのいずれにも存在しません。が NSSモジュールを使用している場合、デーモンを含めることは、LDAPサーバーに到達するときに個別にタイムアウトする必要があるすべてのプログラムが理想的とは言えないため、より厄介な点です。私は、それを難しい方法で学ぶ必要がなかったすべての若いLinux管理者をうらやましく思います。
これで、NSS統合を回避でき、選択したモジュールに応じてnslcdデーモンを回避できます。実装戦略はあなた次第です。