Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


No renderer 'pdf' found for mode 'pdf'
lpi2:pam-ldap

Konfiguration OpenLDAP Server

Serverseitig wird die selbe Konfiguration benötigt wie bei nss-ldap

pam_ldap Client

Benötigte Pakete

Debian:

libpam-ldap

SuSE:

pam_ldap

RedHat:

nss_ldap

Minimalkonfiguration

Einstellungen über debconf bei Debian:

debconf-set-selections <<DEBCONF
libpam-ldap     libpam-ldap/rootbindpw  password
# Local crypt to use when changing passwords.
libpam-ldap     libpam-ldap/pam_password        select  crypt
# Root login account
libpam-ldap     libpam-ldap/rootbinddn  string  cn=admin,dc=villa,dc=local
# Make local root Database admin.
libpam-ldap     libpam-ldap/dbrootlogin boolean true
DEBCONF

/etc/pam_ldap.conf (Debian)

/etc/ldap.conf (SuSE und Centos):

host  ldap1.villa.local
base  dc=villa,dc=local
ldap_version 3

Das Programm login zum Testen gegen LDAP authentifizieren:

/etc/pam.d/login: (SuSE 12.3 1) & Debian 2))

auth    sufficient     pam_unix.so     nullok
auth    requisite      pam_ldap.so     use_first_pass 

account sufficient     pam_unix.so     
account requisite      pam_ldap.so     

session requisite     pam_unix.so     

/etc/pam.d/login: (SuSE 3) & Centos 4) )

auth    sufficient     pam_unix2.so     nullok
auth    requisite      pam_ldap.so     use_first_pass 

account sufficient     pam_unix2.so     
account requisite      pam_ldap.so     

session requisite     pam_unix2.so     

Testen

login

Dokus & Links

1)
alternativ mit pam-config
2)
ab debian 6.0 wird die PAM-Konfiguration mit pam-auth-update erzeugt
3)
openSuSE 10.3, SLES 11 : alternativ mit pam-config
4)
alternativ mit system-config-auth
lpi2/pam-ldap.txt · Zuletzt geändert: 2013/06/28 12:37 (Externe Bearbeitung)