Клиент LDAP не может войти в GDM

Я настраиваю свой рабочий стол Ubuntu 19.04 для работы с сервером openldap. Я не могу войти в систему с помощью GDM.

Я добавил nscd и изменил свою настройку следующим образом:

common-account:account  [success=1 default=ignore]  pam_ldap.so 
common-auth:auth    [success=1 default=ignore]  pam_ldap.so use_first_pass

common-password:password    [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass
common-session:session  optional    pam_ldap.so 
               session  optional pam_mkhomedir.so skel=/etc/skel umask=077
common-session-noninteractive:session   optional            pam_ldap.so

nsswitch.conf:passwd:         files systemd ldap
              group:          files systemd ldap
              shadow:         files ldap

В терминале (su - пользователь) я могу войти в систему без проблем, но с помощью GDM мой пароль принят, похоже, для входа в систему , но затем я возвращаюсь к экрану входа в систему. /var/log/auth.log говорит:

Aug  2 17:02:24 silver-linux gdm-launch-environment]: pam_unix(gdm-launch-environment:session): session opened for user gdm by (uid=0)
Aug  2 17:02:24 silver-linux systemd-logind[1034]: New session c4 of user gdm.
Aug  2 17:02:24 silver-linux systemd: pam_unix(systemd-user:session): session opened for user gdm by (uid=0)
Aug  2 17:02:26 silver-linux polkitd(authority=local): Registered Authentication Agent for unix-session:c4 (system bus name :1.264 [/usr/bin/gnome-shell], object path /org/freedesktop/PolicyKit1/AuthenticationAgent, locale en_US.UTF-8)
Aug  2 17:02:40 silver-linux gdm-password]: pam_unix(gdm-password:auth): authentication failure; logname= uid=0 euid=0 tty=/dev/tty1 ruser= rhost=  user=dries
Aug  2 17:02:40 silver-linux gdm-password]: gkr-pam: unable to locate daemon control file
Aug  2 17:02:40 silver-linux gdm-password]: pam_unix(gdm-password:session): session opened for user dries by (uid=0)
Aug  2 17:02:40 silver-linux systemd-logind[1034]: New session 15 of user dries.
Aug  2 17:02:40 silver-linux systemd: pam_unix(systemd-user:session): session opened for user dries by (uid=0)
Aug  2 17:02:41 silver-linux dbus-daemon[1056]: nss_ldap: reconnecting to LDAP server...
Aug  2 17:02:41 silver-linux dbus-daemon[1056]: nss_ldap: reconnected to LDAP server ldap://fileserver.familie-dokter.lan after 1 attempt
Aug  2 17:02:43 silver-linux gdm-password]: pam_unix(gdm-password:session): session closed for user dries
Aug  2 17:02:43 silver-linux systemd-logind[1034]: Session 15 logged out. Waiting for processes to exit.
Aug  2 17:02:49 silver-linux gdm-password]: gkr-pam: unlocked login keyring
Aug  2 17:03:00 silver-linux systemd-logind[1034]: Session c4 logged out. Waiting for processes to exit.
Aug  2 17:03:00 silver-linux polkitd(authority=local): Unregistered Authentication Agent for unix-session:c4 (system bus name :1.264, object path /org/freedesktop/PolicyKit1/AuthenticationAgent, locale en_US.UTF-8) (disconnected from bus)
Aug  2 17:03:00 silver-linux systemd-logind[1034]: Removed session c4.

Я посмотрел на то, что описано здесь , но:

lokaal@silver-linux:~$ sudo apt-get install ldap-auth-client nscd
Reading package lists... Done
Building dependency tree       
Reading state information... Done
ldap-auth-client is already the newest version (0.5.4).
nscd is already the newest version (2.29-0ubuntu2).
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
lokaal@silver-linux:~$ sudo auth-client-config -t nss -p lac_ldap
sudo: auth-client-config: command not found

Я нахожусь здесь на конце веревки .......

0
задан 2 August 2019 в 19:08

1 ответ

Как я настраиваю клиентский LDAP на Debian и Ubuntu (вероятно, Mint и т. д. тоже). Это предполагает, что у вас есть работающий сервер LDAP, по крайней мере, с одним пользователем и группой.

sudo apt install etckeeper # Well you should do that first but it's optional.

Пакет libpam-ldapd новее и лучше, чем libpam-ldap (без буквы «d» на конце):

sudo apt install libpam-ldapd

Заполните «URI сервера LDAP: " поле. Если сервер находится на том же компьютере, что и клиент, вы можете использовать значение по умолчанию ldapi:///.

Заполните «Поисковая база LDAP-сервера:». Обычно это компоненты dc= domain.

Установите как минимум флажки для пароля, группы и тени. Вы можете добавить больше типов в конфигурацию клиента, если хотите.

/etc/nsswitch.conf настраивается автоматически.

PAM настраивается автоматически.

Задайте для binddn и bindpw в /etc/nslcd.conf DN и пароль учетной записи, которая может выполнять привязку.

Задайте для rootpwmoddn в /etc/nslcd.conf DN учетной записи администратора. Пароль администратора не требуется в /etc/nslcd.conf, если вы выберете учетную запись без прав администратора для binddn.

Выполните sudo pam-auth-update. Затем установите флажок «Создавать домашний каталог при входе в систему» ​​(остальные флажки оставьте без изменений).

Перезагрузите компьютер (или просто перезапустите nscd и nslcd).

Возможна небольшая задержка перед ответом LDAP.

mc@openldap:~$ sudo systemctl restart nscd
mc@openldap:~$ sudo systemctl restart nslcd
mc@openldap:~$ id puppy
id: ‘puppy’: no such user
mc@openldap:~$ id puppy
id: ‘puppy’: no such user
mc@openldap:~$ id puppy
id: ‘puppy’: no such user
mc@openldap:~$ id puppy
id: ‘puppy’: no such user
mc@openldap:~$ id puppy
uid=10000(puppy) gid=10000(puppies) groups=10000(puppies)

$ sudo passwd puppy
LDAP administrator password: 
New password: 
Retype new password: 
passwd: password updated successfully

mc@openldap:~$ su - puppy
Password: 
puppy@openldap:~$ 

Источник: https://wiki.debian.org/LDAP/PAM

0
ответ дан 25 May 2020 в 19:46

Другие вопросы по тегам:

Похожие вопросы: