Проблема конфигурации LDAP

Я пытаюсь настроить вход в систему через LDAP и AD. Я могу сделать идентификатор пользователя и поиски группы (идентификатор my_user). Проблема состоит в том, когда я пытаюсь войти в систему с учетной записью AD/LDAP через SSH, например.

Из /var/log/auth.log:

May 18 14:12:24 ubuntu-server sshd[3658]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser=rhost=10.10.10.10 user=my_user

May 18 14:12:24 ubuntu-server sshd[3658]: pam_sss(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.10.10.10 user=my_user 

May 18 14:12:24 ubuntu-server sshd[3658]: pam_sss(sshd:auth): received for user my_user: 6 (Permission denied) 

May 18 14:12:24 ubuntu-server sshd[3658]: pam_ldap: error trying to bind as user "uid=my_user,**ou=People**,dc=domain,dc=com" (Invalid credentials)

Я думаю, что проблема состоит в том, что pam ищет пользователя в OU People. Проблема, OU People не существует. Как я могу изменить этот OU на другой? Это должен быть ou=user_ou, dc=domain, dc=com

Я попытался изменить основной параметр в/etc/ldap.conf от dc=domain, dc=com к ou=user_ou, dc=domain, dc=com, но он не работает.

Я запускаю Ubuntu 16.04.2 LTS.

/etc/krb5.conf

[libdefaults]   
default_realm = MY.DOMAIN.COM   
clockskew = 300

[realms]

MY.DOMAIN.COM = {       
kdc = MY.DOMAIN.COM         
default_domain = MY.DOMAIN.COM      
admin_server = MY.DOMAIN.COM    
}

 [domain_realm]

.MY.DOMAIN.COM = MY.DOMAIN.COM

 [loggin]   
kdc = FILE:/var/log/krb5/krb4kdc.log    
admin_server = FILE/var/log/krb5/kadmin.log 
default = SYSLOG:NOTICE:DAEMON

[appdefaults]   
pam = {         
ticket_lifetime = 1d        
renew_lifetime = 1d
forwardable = true      
proxiable = false       
minimum_uid = 1         
external = sshd         
se_shmem = sshd         
clockskew = 300     
}

/etc/ldap.conf

host ldap.domain.com

base dc=domain,dc=com

uri ldap://ldap.domain.com/

ldap_version 3

timelimit 30

bind_timelimit 30

bind_policy soft

pam_password md5

ssl no

/etc/ldap/ldap.conf

TLS_CACERT  /etc/ssl/certs/ca-certificates.crt

URI  ldap://ldap.domain.com BASE dc=domain,dc=com

/etc/sssd/sssd.conf

[sssd]
config_file_version = 2
domains = default
services = nss, pam

[domain/default]
id_provider = ldap
ldap_uri = ldap://ldap.domain.com
ldap_id_use_start_tls = true
ldap_search_base = ou=user_ou,dc=my,dc=domain,dc=com
ldap_tls_cacertdir = /etc/openldap/cacerts

auth_provider = krb5
chpass_provider = krb5
krb5_realm = MY.DOMAIN.COM
krb5_server = MY.DOMAIN.COM
krb5_kpasswd = MY.DOMAIN.COM
cache_credentials = true

[domain/LDAP]
id_provider = ldap
ldap_uri = ldap://ldap.foi.se
ldap_search_base = ou=user_ou,dc=my,dc=domain,dc=com

auth_provider = krb5
krb5_realm = MY.DOMAIN.COM
krb5_server = MY.DOMAIN.COM
cache_credentials = true

min_id = 5000
max_id = 25000
enumerate = false

[nss]
filter_groups = root
filter_users = root
reconnection_retries = 3
entry_cache_timeout = 300

[pam]
reconnection_retries = 3
offline_credentials_expiration = 2
offline_failed_login_attempts = 3
offline_failed_login_delay = 5

/etc/nsswitch.conf

passwd: files ldap
group: files ldap
shadow: files ldap
gshadow:    files

hosts:          files mdns4_minimal [NOTFOUND=return] dns
networks:       files dns

protocols:      files
services:       files
ethers:         files
rpc:            files
netmasks:   files
netgroup: nis
publickey:  files

bootparms:  files
automount:  files ldap
aliases:    files

sudoers:    files sss
2
задан 19 May 2017 в 11:30

0 ответов

Другие вопросы по тегам:

Похожие вопросы: