用户无法对其他 LDAP 用户执行 su

用户无法对其他 LDAP 用户执行 su

我认为我的身份验证运行良好并且 PAM 已在我的 Debian 服务器上配置,因为:

  • 如果我与 LDAP 用户建立 ssh 连接,它将使用密码
  • 如果我与无 LDAP 用户建立 ssh 连接,它将使用密码
  • 如果我从其他 ldap 用户到 root 用户执行 su 操作,则它正在使用密码
  • 如果我从其他无 ldap 用户到 root 用户执行 su,则它正在使用密码
  • 如果我从 root 到 ldap 用户执行 su 操作,则无需密码即可工作

我的黑点是如果我从用户到 LDAP 用户执行 su 它不起作用

:~$ su -l users
Password: 
su: Authentication failure

这里是普通账户文件

account     required      pam_unix.so
account     sufficient    pam_succeed_if.so uid < 69999 quiet
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

这里是通用认证文件

auth    sufficient      pam_unix.so #nullok_secure
auth    requisite       pam_succeed_if.so uid >= 70000 quiet
auth    sufficient      pam_ldap.so use_first_pass
auth    required        pam_deny.so

这里是公共会话文件

session required        pam_unix.so
session required        pam_mkhomedir.so skel=/etc/skel/ umask=0027
session optional        pam_ldap.so 
session optional        pam_umask.so umask=0027

这里是通用密码文件

password  requisite   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
password        [success=2 default=ignore]      pam_unix.so obscure md5
password        [success=1 default=ignore]      pam_ldap.so minimum_uid=60001 md5 try_first_pass
password        requisite                       pam_deny.so
password        required                        pam_permit.so

我缺少什么?

相关内容