我拥有 RHEL6 系统的 root 访问权限,并且想使用我工作的公司 ldap 服务器进行用户身份验证。
我运行authconfig-tui
并检查[*] Use LDAP
并保留[*] Use Shadow Passwords
选中状态,然后检查[*] Use LDAP Authentication
然后单击下一步按钮并保持[ ] Use TLS
未选中状态并将Server: ldap://ldap.mycompanysdomainname.com
其设置Base DN
为 ldap 管理员告诉我使用的内容。
但我只能使用我在本地为我的用户帐户设置的密码登录,如果使用存储在 ldap 服务器上的密码则无法登录。
难道我不需要在文件/etc/passwd
的文件中做一些事情/etc/shadow
......比如将 passwd 字段更改为[email protected]
或类似的东西吗?
答案1
查看来自 Red Hat 的这些文档。它们展示了如何更改您的系统,以便它能够通过 LDAP 服务器进行身份验证,而不是使用系统上的本地凭据。这个网站上包含的主题有点多,所以我在这里仅提供官方文档的参考。
一般步骤
(摘自这里)
安装客户端包
$ sudo yum install openldap openldap-clients nss_ldap
配置客户端的 LDAP 设置
在客户端计算机上,需要编辑以下文件:
/etc/ldap.conf
和/etc/openldap/ldap.conf
.它们需要包含组织的正确服务器和搜索库信息。为此,请运行图形身份验证配置工具 (
system-config-authentication
) 并选择“用户信息”选项卡下的“启用 LDAP 支持”。也可以手动编辑这些文件。NSS开关
在客户端计算机上,
/etc/nsswitch.conf
必须进行编辑才能使用 LDAP。为此,请运行身份验证配置工具 (system-config-authentication
) 并选择“用户信息”选项卡下的“启用 LDAP 支持”。如果/etc/nsswitch.conf
手动编辑,请将 ldap 添加到适当的行。
例如:
passwd: files ldap
shadow: files ldap
group: files ldap
答案2
nss_ldap 已替换为 pam_ldap 和 nss-pam-ldapd。我的系统缺少 nss-pam-ldapd。安装此软件包后,我的 RHEL 6.5 客户端通过了我的 RHEL 5 LDAP 服务器的身份验证。
另外,在 /var/log/messages 中,当我的 LDAP 登录在此修复之前失败时,我会收到错误:无法使用提供的密码解锁登录密钥环。我没有使用 TLS,因为我的系统处于离线状态。