у Вас есть что-то в Ваших сценариях, которое зависит от параметров среды? выполнения крона среды с обычно отличаются от Вашей пользовательской среды.
перенаправьте вывод своего сценария к файлу журнала вместо/dev/null для получения сообщения об ошибке.
Make sure you: 1. yum remove sssd 2. yum install openldap-clients nss-pam-ldapd 3. Run Authconfig 4. Check your /etc/openldap/ldap.conf - Check for your valid certfile is pointed to 5. Check your /etc/nslcd.conf - confirm ssl start_tls - confirm certfile is pointing to a valid file Here is a example authconfig line: authconfig --enableldap --enableldapauth \ --ldapserver=ldap://ldap.example.com/,ldap://ldap2.example.com/ \ --ldapbasedn=dc=example,dc=com --update Then make sure: /etc/openldap/ldap.conf TLS_CACERT /etc/pki/tls/certs/ca-bundle.crt TLS_REQCERT demand And in /etc/nslcd.conf: ssl start_tls tls_cacertfile /etc/pki/tls/certs/ca-bundle.crt tls_reqcert never So that you get a certificate not a empty directory.
Я в основном заставил это работать (кроме его паролей отправки в открытом тексте, я планирую зафиксировать это), таким образом, я полагал, что совместно использую то, что я сделал.
Я установил nss-pam-ldap пакет с помощью конфетки. Я отредактировал и pam_ldap.conf и nslcd.conf для отражения моей среды. Я затем работал, authconfig-tui ответил на свои вопросы настолько лучше всего, как я мог. Я не включал tls или ssl, просто требуемый, чтобы видеть, работали ли вещи. Я выполнил "/etc/init.d/nslcd перезапуск", и затем я мог su в пользователей LDAP, а также вход в систему с ними через ssh. Затем, когда я включил ssl/tls, он прекратил работать. И таким образом, я посмотрел с помощью дампа TCP и grep-редактора и нашел, что мой пароль становился отправленным в открытом тексте. Таким образом, это работает, но я все еще должен получить работу ssl/tls. Я был бы ldap клиент отправлять пароли, уже хешированные, но я предполагаю нет. Возможно, существует способ сказать это, что шифр использовать для имеет прежде, чем отправить пароль в ldap.
Любым путем я надеюсь, что это помогает другим с этой проблемой.Спасибо
Хотя на этот вопрос уже был дан ответ, следует помнить о нескольких вещах:
Итак, чтобы подключиться к LDAP, вы должны:
Затем за один раз запустите следующее:
authconfig --enablesssd --enableldap --enableldaptls --ldapserver=ldap.example.com --ldapbasedn=dc=example,dc=com --enableldapauth --update
(authconfig автоматически выберет сертификат, находящийся в / и т.д. / openldap / cacerts)
Я могу подтвердить, что шаги должны работать.
если не использовать TLS, просто «ssl yes» тоже в порядке
Необходимо установить эти пакеты, у меня много времени. чтобы узнать все эти необходимые пакеты на Redhat 6 nss-pam-ldapd pam_ldap openldap openldap-clients
Сэм