Pamファイル(/etc/pam.d/system-auth
)への変更を有効にするには、サーバーまたは特定のサービスを再起動する必要がありますか?
より長いバージョン-認証の目的でLDAPに接続するようにSSSDを構成する作業を行っています。システムはRHEL6ベースであり、SSSDは、この環境内の他の複数のRHEL6サーバーで動作するようにすでに構成されています。これらの他のサーバーでは、ユーザーがシステムにアクセスするたびに、成功または失敗した試行について、以下のように/var/log/secure
に表示されます。
sshd[1489]: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=ipaddress user=user
sshd[1664]: pam_sss(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server user=user
これらのログメッセージは/var/log/secure
に表示されず、ユーザーはサーバーにログインできません。それにもかかわらず、getent passwd
およびgetent group
は、予想されるLDAPユーザーおよびグループを返します。証明書ディレクトリ/etc/pam.d/system-auth
および/etc/sssd/sssd.conf
のアクセス許可についてはすべて問題ないようです。
いいえ、PAM構成を変更した後にサービスを再起動する必要はありません。 LDAPサーバーにアクセスしようとしているときに、両方のシステムでtail -f /var/log/messages /var/log/secure /var/log/audit/audit.log
を実行できる可能性があります。
理解した。 /etc/pam.d/password-auth
以外はすべて正しく設定しました
ため息...それが機能しているので、とても単純なものが欠けているため、額を机に継続的に再適用することができます。
みんな助けてくれてありがとう! :)