Saya berharap beberapa guru PAM / LDAP mungkin dapat membantu saya di sini. Saya baru-baru ini membuat direktori LDAP di Ubuntu Server untuk menampung akun untuk kedua klien saya (untuk digunakan dengan sistem berbasis web) dan staf (yang perlu masuk melalui SSH.)
Otentikasi LDAP berfungsi dengan baik. Namun saya tidak dapat membuat batasan akun berfungsi: akun staf akan memiliki ID antara 2001
dan 2999
dan akan menjadi anggota ssh-users
grup untuk memungkinkan mereka masuk ke server.
Pembatasan yang dimaksud ada di /etc/ldap.conf
, dan pam_min_uid
, pam_max_uid
dan pam_groupdn
.
pam_groupdn
berisi DN lengkap ke ssh-users
grup saya . pam_min_uid
= 2000
dan pam_max_uid
= 2999
.
Sekarang, saya berhasil membuatnya bekerja dengan menambahkan:
account [success=1 default=ignore] pam_ldap.so
di atas pam_unix.so
garis dalam /etc/pam.d/common-account
. Namun, akun Unix lokal TIDAK dapat masuk: server SSH membunuh koneksi begitu mereka mencoba.
Saya telah mengatur pam_ldap.so
modul ke sufficient
dalam file di atas, tetapi kemudian pengguna yang tidak valid mendapatkan pesan yang mengatakan mereka tidak bisa login, tetapi tetap saja mereka login.
Jadi, bagaimana saya bisa menetapkan batasan akun ini untuk pengguna LDAP, sementara masih mengizinkan pengguna UNIX untuk masuk?
Karena Anda mungkin dapat menebak bahwa saya adalah pemula untuk PAM, meskipun saya telah berhasil mendapatkan modul "otomatis membuat direktori rumah" bekerja :-)
Terima kasih banyak, Andy