Я настраиваю свой рабочий стол Ubuntu 19.04 для работы с сервером openldap. Я не могу войти в систему с помощью GDM.
Я добавил nscd и изменил свою настройку следующим образом:
common-account:account [success=1 default=ignore] pam_ldap.so
common-auth:auth [success=1 default=ignore] pam_ldap.so use_first_pass
common-password:password [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass
common-session:session optional pam_ldap.so
session optional pam_mkhomedir.so skel=/etc/skel umask=077
common-session-noninteractive:session optional pam_ldap.so
nsswitch.conf:passwd: files systemd ldap
group: files systemd ldap
shadow: files ldap
В терминале (su - пользователь) я могу войти в систему без проблем, но с помощью GDM мой пароль принят, похоже, для входа в систему , но затем я возвращаюсь к экрану входа в систему. /var/log/auth.log говорит:
Aug 2 17:02:24 silver-linux gdm-launch-environment]: pam_unix(gdm-launch-environment:session): session opened for user gdm by (uid=0)
Aug 2 17:02:24 silver-linux systemd-logind[1034]: New session c4 of user gdm.
Aug 2 17:02:24 silver-linux systemd: pam_unix(systemd-user:session): session opened for user gdm by (uid=0)
Aug 2 17:02:26 silver-linux polkitd(authority=local): Registered Authentication Agent for unix-session:c4 (system bus name :1.264 [/usr/bin/gnome-shell], object path /org/freedesktop/PolicyKit1/AuthenticationAgent, locale en_US.UTF-8)
Aug 2 17:02:40 silver-linux gdm-password]: pam_unix(gdm-password:auth): authentication failure; logname= uid=0 euid=0 tty=/dev/tty1 ruser= rhost= user=dries
Aug 2 17:02:40 silver-linux gdm-password]: gkr-pam: unable to locate daemon control file
Aug 2 17:02:40 silver-linux gdm-password]: pam_unix(gdm-password:session): session opened for user dries by (uid=0)
Aug 2 17:02:40 silver-linux systemd-logind[1034]: New session 15 of user dries.
Aug 2 17:02:40 silver-linux systemd: pam_unix(systemd-user:session): session opened for user dries by (uid=0)
Aug 2 17:02:41 silver-linux dbus-daemon[1056]: nss_ldap: reconnecting to LDAP server...
Aug 2 17:02:41 silver-linux dbus-daemon[1056]: nss_ldap: reconnected to LDAP server ldap://fileserver.familie-dokter.lan after 1 attempt
Aug 2 17:02:43 silver-linux gdm-password]: pam_unix(gdm-password:session): session closed for user dries
Aug 2 17:02:43 silver-linux systemd-logind[1034]: Session 15 logged out. Waiting for processes to exit.
Aug 2 17:02:49 silver-linux gdm-password]: gkr-pam: unlocked login keyring
Aug 2 17:03:00 silver-linux systemd-logind[1034]: Session c4 logged out. Waiting for processes to exit.
Aug 2 17:03:00 silver-linux polkitd(authority=local): Unregistered Authentication Agent for unix-session:c4 (system bus name :1.264, object path /org/freedesktop/PolicyKit1/AuthenticationAgent, locale en_US.UTF-8) (disconnected from bus)
Aug 2 17:03:00 silver-linux systemd-logind[1034]: Removed session c4.
Я посмотрел на то, что описано здесь , но:
lokaal@silver-linux:~$ sudo apt-get install ldap-auth-client nscd
Reading package lists... Done
Building dependency tree
Reading state information... Done
ldap-auth-client is already the newest version (0.5.4).
nscd is already the newest version (2.29-0ubuntu2).
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
lokaal@silver-linux:~$ sudo auth-client-config -t nss -p lac_ldap
sudo: auth-client-config: command not found
Я нахожусь здесь на конце веревки .......
Как я настраиваю клиентский LDAP на Debian и Ubuntu (вероятно, Mint и т. д. тоже). Это предполагает, что у вас есть работающий сервер LDAP, по крайней мере, с одним пользователем и группой.
sudo apt install etckeeper # Well you should do that first but it's optional.
Пакет libpam-ldapd
новее и лучше, чем libpam-ldap
(без буквы «d» на конце):
sudo apt install libpam-ldapd
Заполните «URI сервера LDAP: " поле. Если сервер находится на том же компьютере, что и клиент, вы можете использовать значение по умолчанию ldapi:///
.
Заполните «Поисковая база LDAP-сервера:». Обычно это компоненты dc=
domain.
Установите как минимум флажки для пароля, группы и тени. Вы можете добавить больше типов в конфигурацию клиента, если хотите.
/etc/nsswitch.conf
настраивается автоматически.
PAM настраивается автоматически.
Задайте для binddn
и bindpw
в /etc/nslcd.conf
DN и пароль учетной записи, которая может выполнять привязку.
Задайте для rootpwmoddn
в /etc/nslcd.conf
DN учетной записи администратора. Пароль администратора не требуется в /etc/nslcd.conf
, если вы выберете учетную запись без прав администратора для binddn
.
Выполните sudo pam-auth-update
. Затем установите флажок «Создавать домашний каталог при входе в систему» (остальные флажки оставьте без изменений).
Перезагрузите компьютер (или просто перезапустите nscd и nslcd).
Возможна небольшая задержка перед ответом LDAP.
mc@openldap:~$ sudo systemctl restart nscd
mc@openldap:~$ sudo systemctl restart nslcd
mc@openldap:~$ id puppy
id: ‘puppy’: no such user
mc@openldap:~$ id puppy
id: ‘puppy’: no such user
mc@openldap:~$ id puppy
id: ‘puppy’: no such user
mc@openldap:~$ id puppy
id: ‘puppy’: no such user
mc@openldap:~$ id puppy
uid=10000(puppy) gid=10000(puppies) groups=10000(puppies)
$ sudo passwd puppy
LDAP administrator password:
New password:
Retype new password:
passwd: password updated successfully
mc@openldap:~$ su - puppy
Password:
puppy@openldap:~$
Источник: https://wiki.debian.org/LDAP/PAM