Centos 6 Linux и nss-pam-ldapd

у Вас есть что-то в Ваших сценариях, которое зависит от параметров среды? выполнения крона среды с обычно отличаются от Вашей пользовательской среды.

перенаправьте вывод своего сценария к файлу журнала вместо/dev/null для получения сообщения об ошибке.

3
задан 11 August 2011 в 01:43
4 ответа
Make sure you:
   1. yum remove sssd
   2. yum install openldap-clients nss-pam-ldapd
   3. Run Authconfig
   4. Check your /etc/openldap/ldap.conf
           - Check for your valid certfile is pointed to
   5. Check your /etc/nslcd.conf
           - confirm ssl start_tls
           - confirm certfile is pointing to a valid file

Here is a example authconfig line:

authconfig --enableldap --enableldapauth \
   --ldapserver=ldap://ldap.example.com/,ldap://ldap2.example.com/ \
   --ldapbasedn=dc=example,dc=com  --update

Then make sure:
/etc/openldap/ldap.conf
TLS_CACERT /etc/pki/tls/certs/ca-bundle.crt
TLS_REQCERT demand


And in /etc/nslcd.conf:
ssl start_tls
tls_cacertfile /etc/pki/tls/certs/ca-bundle.crt
tls_reqcert never

So that you get a certificate not a empty directory.
4
ответ дан 3 December 2019 в 04:59

Я в основном заставил это работать (кроме его паролей отправки в открытом тексте, я планирую зафиксировать это), таким образом, я полагал, что совместно использую то, что я сделал.

Я установил nss-pam-ldap пакет с помощью конфетки. Я отредактировал и pam_ldap.conf и nslcd.conf для отражения моей среды. Я затем работал, authconfig-tui ответил на свои вопросы настолько лучше всего, как я мог. Я не включал tls или ssl, просто требуемый, чтобы видеть, работали ли вещи. Я выполнил "/etc/init.d/nslcd перезапуск", и затем я мог su в пользователей LDAP, а также вход в систему с ними через ssh. Затем, когда я включил ssl/tls, он прекратил работать. И таким образом, я посмотрел с помощью дампа TCP и grep-редактора и нашел, что мой пароль становился отправленным в открытом тексте. Таким образом, это работает, но я все еще должен получить работу ssl/tls. Я был бы ldap клиент отправлять пароли, уже хешированные, но я предполагаю нет. Возможно, существует способ сказать это, что шифр использовать для имеет прежде, чем отправить пароль в ldap.

Любым путем я надеюсь, что это помогает другим с этой проблемой.Спасибо

0
ответ дан 3 December 2019 в 04:59

Хотя на этот вопрос уже был дан ответ, следует помнить о нескольких вещах:

Итак, чтобы подключиться к LDAP, вы должны:

  • Установить pam_ldap, nss-pamd-ldapd и sssd (используя yum для удовлетворения зависимостей) и включите sssd
  • Скопируйте файл сертификата в / etc / openldap / cacerts

Затем за один раз запустите следующее:

authconfig --enablesssd --enableldap --enableldaptls --ldapserver=ldap.example.com --ldapbasedn=dc=example,dc=com --enableldapauth --update

(authconfig автоматически выберет сертификат, находящийся в / и т.д. / openldap / cacerts)

3
ответ дан 3 December 2019 в 04:59

Я могу подтвердить, что шаги должны работать.

если не использовать TLS, просто «ssl yes» тоже в порядке

Необходимо установить эти пакеты, у меня много времени. чтобы узнать все эти необходимые пакеты на Redhat 6 nss-pam-ldapd pam_ldap openldap openldap-clients

Сэм

2
ответ дан 3 December 2019 в 04:59

Теги

Похожие вопросы