Аутентификация RIP от LDAP до локального

/etc/pam.d/system-auth файл используется Redhat и как системы для группирований политик коллективной безопасности. Это часто включается в другой /etc/pam.d файлы политики, где та общая политика требуется.

При доступе к системе через ssh через sshd, /etc/pam.d/sshd с файлом политики консультируются. Этот файл включает /etc/pam.d/system-auth так Ваши изменения в /etc/pam.d/system-auth допустимы.

Файл /etc/pam.d/login консультируется, когда Вы регистрируетесь на пути /bin/login программа поэтому любые изменения в нем только влияет /bin/login.

1
задан 24 February 2013 в 06:19
3 ответа

Я предполагаю, что вы используете slapd (Open LDAP). Почему бы не настроить репликацию между старым и новым сервером (например, с помощью syncrepl), как предлагает EJP?

Сделав это таким образом, вам не придется «удваивать» свои данные или копировать их где-нибудь еще. Подробнее о syncrepl читайте здесь: http://www.openldap.org/doc/admin24/replication.html

Подробнее о создании репликации между двумя серверами Open LDAP можно узнать здесь: http://www.openldap.org/doc/admin22/syncrepl.html

2
ответ дан 3 December 2019 в 21:43

Вы можете запустить локальное подчиненное устройство LDAP или прокси. Вы не упоминаете, какой сервер LDAP вы используете, но OpenLDAP поддерживает множество моделей репликации, одна из которых наверняка подойдет для вашего случая.

0
ответ дан 3 December 2019 в 21:43

Если он вам нужен только временно и вы используете PAM, вы можете использовать pam_ccreds или pam_sss для кэширования данных аутентификации, которые затем будут доступны, когда сервер LDAP отключен. Если это не так, вы можете использовать slapcat для резервного копирования и slapadd, чтобы восстановить его. Я спросил нечто подобное: ldap export and import

0
ответ дан 3 December 2019 в 21:43

Теги

Похожие вопросы