LDAP 인증으로 구성된 AWS EC2에서 실행 중인 일부 사용자 지정 인스턴스가 있습니다. 이제 AWS에서 제공하는 EC2 AMI 중 하나를 시작하고 이를 PAM 인증과 함께 작동하도록 구성하려고 했습니다. 이는 비교적 간단한 구성이지만 어떤 이유로 pam/ldap이 작동하지 않습니다. 다음은 인스턴스 구성 방법에 대한 간략한 요약입니다. 제가 놓친 부분이 있나요?
설치된 소프트웨어(yum/rpm, 기본값 이상, 이 설정과 관련됨): pam_ldap nss-pam-ldapd
구성: /etc/ldap.conf - 사용자 지정 AMI의 ldap.conf 복사본을 사용하여 구성 - 동일한 매개변수. 다음 매개변수를 사용하세요(관련 구성만 표시하려면 값을 생략하세요. SSL/tls 구성 콘텐츠는 포함되지 않습니다).
uri
timelimit
base
scope
suffix
ldap_version 3
binddn
bindpw
rootbinddn
pam_filter
pam_login_attribute
pam_member_attribute
pam_password
pam_check_host_attr
nss_base_passwd (x 2 of these)
nss_base_shadow
nss_base_group
nss_base_hosts
nss_initgroups_ignoreusers
/etc/nsswitch.conf
passwd: files ldap
shadow: files ldap
group: files ldap
/etc/openldap/ldap.conf
URI ldap://my-ldap-server
BASE dc=organization,dc=com
/etc/pam_ldap.conf - 이 파일은 AWS에서 제공하는 AMI에만 있습니다. 모든 것이 작동하도록 하기 위해 /etc/ldap.conf의 구성을 이 파일에 복사했습니다.
/etc/pam.d/system-auth(라인 +1 및 -1에 대한 컨텍스트를 표시합니다. 추가된 라인은 "+"로 표시됨):
auth sufficient pam_unix.so nullok try_first_pass
+ auth sufficient pam_ldap.so use_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
account sufficient pam_localuser.so
+ account [default=bad success=ok user_unknown=ignore] pam_ldap.so
account sufficient pam_succeed_if.so uid < 500 quiet
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
+ password sufficient pam_ldap.so use_authtok
password required pam_deny.so
session required pam_limits.so
+ session optional pam_mkhomedir.so skel=/etc/skel umask=0077
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
+ session optional pam_ldap.so
테스트를 위해 LDAP 기반 항목을 시도했지만 보지 getend passwd
못했습니다 .getent group
내가 어디로 잘못 가고 있는지에 대한 아이디어가 있습니까? /var/log/messages 및 secure는 오류 표시를 제공하지 않습니다.