pam ldap 인증 AWS EC2 ami(Amazon의 ami)

pam ldap 인증 AWS EC2 ami(Amazon의 ami)

LDAP 인증으로 구성된 AWS EC2에서 실행 중인 일부 사용자 지정 인스턴스가 있습니다. 이제 AWS에서 제공하는 EC2 AMI 중 하나를 시작하고 이를 PAM 인증과 함께 작동하도록 구성하려고 했습니다. 이는 비교적 간단한 구성이지만 어떤 이유로 pam/ldap이 작동하지 않습니다. 다음은 인스턴스 구성 방법에 대한 간략한 요약입니다. 제가 놓친 부분이 있나요?

설치된 소프트웨어(yum/rpm, 기본값 이상, 이 설정과 관련됨): pam_ldap nss-pam-ldapd

구성: /etc/ldap.conf - 사용자 지정 AMI의 ldap.conf 복사본을 사용하여 구성 - 동일한 매개변수. 다음 매개변수를 사용하세요(관련 구성만 표시하려면 값을 생략하세요. SSL/tls 구성 콘텐츠는 포함되지 않습니다).

uri
timelimit
base
scope
suffix
ldap_version 3
binddn
bindpw
rootbinddn

pam_filter
pam_login_attribute
pam_member_attribute
pam_password
pam_check_host_attr

nss_base_passwd (x 2 of these)
nss_base_shadow
nss_base_group
nss_base_hosts

nss_initgroups_ignoreusers

/etc/nsswitch.conf

passwd:     files ldap
shadow:     files ldap
group:      files ldap

/etc/openldap/ldap.conf

URI ldap://my-ldap-server
BASE dc=organization,dc=com

/etc/pam_ldap.conf - 이 파일은 AWS에서 제공하는 AMI에만 있습니다. 모든 것이 작동하도록 하기 위해 /etc/ldap.conf의 구성을 이 파일에 복사했습니다.

/etc/pam.d/system-auth(라인 +1 및 -1에 대한 컨텍스트를 표시합니다. 추가된 라인은 "+"로 표시됨):

auth        sufficient    pam_unix.so nullok try_first_pass
+ auth        sufficient    pam_ldap.so use_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet

account     sufficient    pam_localuser.so
+ account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     sufficient    pam_succeed_if.so uid < 500 quiet

password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
+ password    sufficient    pam_ldap.so use_authtok
password    required      pam_deny.so

session     required      pam_limits.so
+ session     optional      pam_mkhomedir.so skel=/etc/skel umask=0077
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
+ session     optional      pam_ldap.so

테스트를 위해 LDAP 기반 항목을 시도했지만 보지 getend passwd못했습니다 .getent group

내가 어디로 잘못 가고 있는지에 대한 아이디어가 있습니까? /var/log/messages 및 secure는 오류 표시를 제공하지 않습니다.

관련 정보