Я надеялся, что некоторые гуру PAM / LDAP могут помочь мне здесь. Недавно я установил каталог LDAP на Ubuntu Server для хранения учетных записей как для моих клиентов (для использования с веб-системами), так и для персонала (который должен будет входить через SSH).
Аутентификация LDAP работает отлично. Однако я не могу получить ограничения счета работающих: сотрудники счета будут иметь идентификаторы между 2001и 2999и будет членом ssh-usersгруппы , чтобы позволить им входа на серверы.
Рассматриваемые ограничения есть /etc/ldap.conf, и есть pam_min_uid, pam_max_uidи pam_groupdn.
pam_groupdnсодержит полный DN моей ssh-usersгруппы. pam_min_uid= 2000и pam_max_uid= 2999.
Теперь мне удалось заставить их работать, добавив:
account [success=1 default=ignore] pam_ldap.so
выше pam_unix.soлинии в /etc/pam.d/common-account. Тем не менее, локальные учетные записи Unix могут НЕ войти в систему: сервер SSH разрывает соединение, как только они пытаются.
Я установил pam_ldap.soмодуль sufficientв вышеупомянутом файле, но затем недопустимые пользователи получают сообщение о том, что они не могут войти, но в любом случае они регистрируются.
Итак, как я могу установить эти ограничения учетной записи для пользователей LDAP, при этом позволяя пользователям UNIX входить в систему?
Как вы можете догадаться, я новичок в PAM, хотя мне удалось заставить работать модуль «автоматически создавать домашние каталоги» :-)
Большое спасибо, Энди