====== Konfiguration OpenLDAP Server ====== Serverseitig wird die selbe Konfiguration benötigt wie bei [[nss-ldap]] ====== pam_ldap Client ====== ===== Benötigte Pakete ===== Debian: libpam-ldap SuSE: pam_ldap RedHat: nss_ldap ===== Minimalkonfiguration ===== Einstellungen über debconf bei Debian: debconf-set-selections < ''/etc/pam_ldap.conf'' (Debian) ''/etc/ldap.conf'' (SuSE und Centos): host ldap1.villa.local base dc=villa,dc=local ldap_version 3 Das Programm ''login'' zum Testen gegen LDAP authentifizieren: ''/etc/pam.d/login'': (SuSE 12.3 ((alternativ mit ''pam-config'' )) & Debian (( ab debian 6.0 wird die PAM-Konfiguration mit ''pam-auth-update'' erzeugt ))) auth sufficient pam_unix.so nullok auth requisite pam_ldap.so use_first_pass account sufficient pam_unix.so account requisite pam_ldap.so session requisite pam_unix.so ''/etc/pam.d/login'': (SuSE ((openSuSE 10.3, SLES 11 : alternativ mit ''pam-config'' )) & Centos ((alternativ mit ''system-config-auth'')) ) auth sufficient pam_unix2.so nullok auth requisite pam_ldap.so use_first_pass account sufficient pam_unix2.so account requisite pam_ldap.so session requisite pam_unix2.so ==== Testen ==== login ====== Dokus & Links ====== * http://www.kernel.org/pub/linux/libs/pam/Linux-PAM-html/Linux-PAM_SAG.html * http://etutorials.org/Server+Administration/ldap+system+administration/Part+II+Application+Integration/Chapter+6.+Replacing+NIS/6.7+Authorization+Through+PAM/ * Offline Anmeldung: https://help.ubuntu.com/community/PamCcredsHowto