Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


fortgeschrittene:pam-ldap

Dies ist eine alte Version des Dokuments!


Konfiguration OpenLDAP Server

Serverseitig wird die selbe Konfiguration benötigt wie bei nss-ldap

pam_ldap Client

Benötigte Pakete

Debian:

libpam-ldap

SuSE:

pam_ldap

RedHat:

nss_ldap

Minimalkonfiguration

Einstellungen über debconf bei Debian:

debconf-set-selections <<DEBCONF
libpam-ldap     libpam-ldap/rootbindpw  password
# Local crypt to use when changing passwords.
libpam-ldap     libpam-ldap/pam_password        select  crypt
# Root login account
libpam-ldap     libpam-ldap/rootbinddn  string  cn=admin,dc=villa,dc=local
# Make local root Database admin.
libpam-ldap     libpam-ldap/dbrootlogin boolean true
DEBCONF

/etc/pam_ldap.conf (Debian)

/etc/ldap.conf (SuSE und Centos):

host  ldap1.villa.local
base  dc=villa,dc=local
ldap_version 3

Das Programm login zum Testen gegen LDAP authentifizieren:

/etc/pam.d/login: (Debian 1))

auth    sufficient     pam_unix.so     nullok
auth    requisite      pam_ldap.so     use_first_pass 

account sufficient     pam_unix.so     
account requisite      pam_ldap.so     

session requisite     pam_unix.so     

/etc/pam.d/login: (SuSE 2) & Centos 3) )

auth    sufficient     pam_unix2.so     nullok
auth    requisite      pam_ldap.so     use_first_pass 

account sufficient     pam_unix2.so     
account requisite      pam_ldap.so     

session requisite     pam_unix2.so     

Testen

login

Dokus & Links

1)
ab debian 6.0 wird die PAM-Konfiguration mit pam-auth-update erzeugt
2)
openSuSE 10.3, SLES 11 : alternativ mit pam-config
3)
alternativ mit system-config-auth
fortgeschrittene/pam-ldap.1372422143.txt.gz · Zuletzt geändert: 2013/06/28 12:22 von ingo_wichmann