我有一个可运行的 LDAP 服务器,我已确认它可以与 LDAP 客户端一起使用,通过 jumpbox 在 ec2 上运行。
我已经运行 authconfig 来设置基于 ldap 的身份验证,以指向服务器:
authconfig --useshadow --enablesssd --enablesssdauth --enablesssdauth --passalgo=sha512 --enableldap --ldapserver=my.ldap.server --ldapbasedn='ou=users,o=Directory' --enablecachecreds --enablelocauthorize --update --enableldapauth
但是,LDAP 登录失败:
[root@m2 ~]# su bsmith
su:用户 bsmith 不存在
为了进行调试,我尝试验证尽可能多的 ldap 组件。以下是来自我的客户端计算机的一些数据:
我的
/etc/nsswitch.conf
列表上似乎有 ldap:密码:文件 sss ldap
影子:文件 sss ldap
组:文件 sss ldap
另外,我已经检查过
/etc/pam_ldap.conf
,其末尾似乎有正确的内容:# 用于 PAM 身份验证的 SASL 机制 -
目前处于实验阶段,不支持密码策略控制
#pam_sasl_mech DIGEST-MD5
uri ldap://my.ldap.server/
ssl start_tls
tls_cacertdir /etc/openldap/cacerts
pam_password md5
我如何调试客户端中的登录/身份验证路径,以找出登录失败的位置以及为什么我的客户端无法登录?
答案1
我认为/var/log/secure
正如/var/log/messages
@sami在上面的帖子中提到的那样。另外请检查这些守护进程“nscd 和 nslcd”是否已启动并正在运行。
请检查以下配置..!
/etc/nslcd.conf:
uid nslcd
gid ldap
# This comment prevents repeated auto-migration of settings.
uri ldap://ldap.da.com
base dc=da,dc=com
ssl start_tls
tls_cacertdir /etc/openldap/cacerts