web-dev-qa-db-ja.com

認証にLDAPを使用するようにRHEL5またはRHEL6システムを構成するにはどうすればよいですか?

RHEL6システムへのrootアクセス権があり、ユーザー認証のために働く企業のLDAPサーバーを使用したいと思います。

authconfig-tuiを実行して[*] Use LDAPをオンにし、[*] Use Shadow Passwordsをオンにしてから、[*] Use LDAP Authenticationをオンにして[次へ]ボタンをクリックし、[ ] Use TLSをオフにしてServer: ldap://ldap.mycompanysdomainname.comを設定し、Base DNをldap管理者が使用するように指示したものに設定しました。

しかし、自分のユーザーアカウントのボックスでローカルに設定したパスワードでしかログインできず、LDAPサーバーに保存されているそのパスワードを使用するとログオンできません。

/etc/passwdファイルの/etc/shadowファイルで行う必要のあるものはありませんか... passwdフィールドを[email protected]に変更するようなものですか?

5
Red Cricket

Red Hatのこれらのドキュメントをご覧ください。それらは、システムのローカル資格情報を使用するのではなく、LDAPサーバーに対して認証するようにシステムを変更する方法を示しています。トピックはこのサイトに含めるには少し多いので、ここでは公式ドキュメントへの参照のみを提供します。

一般的な手順

hereからの抜粋

  1. クライアントパッケージをインストールする

    $ Sudo yum install openldap openldap-clients nss_ldap
    
  2. クライアントのLDAP設定を構成する

    クライアントマシンでは、次のファイルを編集する必要があります:/etc/ldap.confおよび/etc/openldap/ldap.conf。組織の適切なサーバーと検索ベースの情報を含める必要があります。

    これを行うには、グラフィカル認証構成ツール(system-config-authentication)を実行し、[ユーザー情報]タブで[LDAPサポートを有効にする]を選択します。これらのファイルを手動で編集することもできます。

  3. nssswitch

    クライアントマシンでは、LDAPを使用するように/etc/nsswitch.confを編集する必要があります。これを行うには、認証設定ツール(system-config-authentication)を実行し、[ユーザー情報]タブで[LDAPサポートを有効にする]を選択します。 /etc/nsswitch.confを手動で編集する場合は、適切な行にldapを追加します。

例えば:

passwd: files ldap
shadow: files ldap
group: files ldap
6
slm

nss_ldapは、pam_ldapおよびnss-pam-ldapdに置き換えられました。システムにnss-pam-ldapdがありませんでした。このパッケージをインストールすると、RHEL 6.5クライアントがRHEL 5 LDAPサーバーに対して認証されました。

また、/ var/log/messagesで、この修正の前にLDAPログインが失敗すると、次のエラーが表示されます:提供されたパスワードでログインキーリングのロックを解除できませんでした。システムがオフラインのため、TLSを使用していません。

0
SanMarz