Centos 6がLDAP(具体的にはActive Directory)に対して認証されるようにしていますが、nss-pam-ldapdをインストールした後、同じ構成のファイルがいくつかあるので、少し混乱しています。たとえば、/ etc/pam_ldap.confと/etc/nslcd.confがあります。これらのファイルは両方とも同じ構成オプションを持っているようです。どれも動作しないようです。どんなガイダンスもいただければ幸いです。
次のことを確認してください: 1. yum remove sssd 2. yum install openldap-clients nss-pam-ldapd 3. Authconfig を実行します4. /etc/openldap/ldap.conf を確認します-有効な証明書ファイルがポイントされているかどうかを確認します -certfileが有効なファイルを指していることを確認します これがauthconfig行の例です: authconfig --enableldap --enableldapauth\ --ldapserver = ldap://ldap.example.com/,ldap://ldap2.example.com/\ --ldapbasedn = dc = example、dc = com --update 次に、以下を確認します。 /etc/openldap/ldap.conf TLS_CACERT /etc/pki/tls/certs/ca-bundle.crt TLS_REQCERTデマンド そして/etc/nslcd.conf: ssl start_tls tls_cacertfile/etc/pki/tls/certs/ca -bundle.crt tls_reqcert never 空のディレクトリではなく証明書を取得します。
これはすでに回答されていますが、覚えておくべきことがいくつかあります。
LDAPに接続するには、次のようにします。
次に、一発でこれを実行します。
authconfig --enablesssd --enableldap --enableldaptls --ldapserver=ldap.example.com --ldapbasedn=dc=example,dc=com --enableldapauth --update
(authconfigは自動的に/ etc/openldap/cacertsにある証明書を取得します)
手順が機能していることを確認できました。
tLSを使用しない場合は、「ssl yes」だけでも大丈夫です
これらのパッケージをインストールする必要があります。Redhat6でこれらのすべての必要なパッケージを見つけるのに多くの時間がかかりますnss-pam-ldapd pam_ldap openldap openldap-clients
サム
私はこれを基本的に機能させました(クリアテキストでの送信パスワードを除いて、これを修正する予定です)。
Yumを使用してnss-pam-ldapパッケージをインストールしました。 pam_ldap.confとnslcd.confの両方を編集して、自分の環境を反映させました。次に、authconfig-tuiを実行して、できる限り最善の方法で質問に回答しました。私はtlsやsslをオンにしませんでした。 「/etc/init.d/nslcd restart」を実行した後、LDAPユーザーにsuを実行するだけでなく、ssh経由でログインすることもできます。次に、ssl/tlsをオンにすると動作しなくなりました。 TCPダンプとgrep-edを使用して調べたところ、パスワードがクリアテキストで送信されていることがわかりました。そのため、機能しますが、ssl/tlsを機能させる必要があります。クライアントをLDAPパスワードはすでにハッシュ化されて送信されますが、私はそうではないでしょう。
とにかく、これがこの問題で他の人を助けることを願っています。ありがとう