Я надеялся, что некоторые гуру PAM / LDAP могут помочь мне здесь. Недавно я установил каталог LDAP на Ubuntu Server для хранения учетных записей как для моих клиентов (для использования с веб-системами), так и для персонала (который должен будет входить через SSH).
Аутентификация LDAP работает отлично. Однако я не могу получить ограничения счета работающих: сотрудники счета будут иметь идентификаторы между 2001
и 2999
и будет членом ssh-users
группы , чтобы позволить им входа на серверы.
Рассматриваемые ограничения есть /etc/ldap.conf
, и есть pam_min_uid
, pam_max_uid
и pam_groupdn
.
pam_groupdn
содержит полный DN моей ssh-users
группы. pam_min_uid
= 2000
и pam_max_uid
= 2999
.
Теперь мне удалось заставить их работать, добавив:
account [success=1 default=ignore] pam_ldap.so
выше pam_unix.so
линии в /etc/pam.d/common-account
. Тем не менее, локальные учетные записи Unix могут НЕ войти в систему: сервер SSH разрывает соединение, как только они пытаются.
Я установил pam_ldap.so
модуль sufficient
в вышеупомянутом файле, но затем недопустимые пользователи получают сообщение о том, что они не могут войти, но в любом случае они регистрируются.
Итак, как я могу установить эти ограничения учетной записи для пользователей LDAP, при этом позволяя пользователям UNIX входить в систему?
Как вы можете догадаться, я новичок в PAM, хотя мне удалось заставить работать модуль «автоматически создавать домашние каталоги» :-)
Большое спасибо, Энди