RHEL6 시스템에 대한 루트 액세스 권한이 있고 사용자 인증을 위해 일하는 회사 LDAP 서버를 사용하고 싶습니다.
나는 실행 authconfig-tui
하고 확인 [*] Use LDAP
하고 [*] Use Shadow Passwords
확인한 다음 확인한 [*] Use LDAP Authentication
다음 다음 버튼을 클릭하고 [ ] Use TLS
선택하지 않은 상태 로두고 LDAP 관리자가 사용하라고 지시한대로 Server: ldap://ldap.mycompanysdomainname.com
설정했습니다 .Base DN
하지만 내 사용자 계정에 로컬로 설정한 비밀번호로만 로그인할 수 있고, LDAP 서버에 저장된 비밀번호를 사용하면 로그인할 수 없습니다.
/etc/passwd
파일의 파일에서 /etc/shadow
passwd 필드를 다음과 같이 변경하는 등의 작업을 수행 할 필요가 없나요 [email protected]
?
답변1
Red Hat에서 제공하는 문서를 확인해 보세요. 시스템에서 로컬 자격 증명을 사용하는 대신 LDAP 서버를 통해 인증하도록 시스템을 변경하는 방법을 보여줍니다. 이 사이트에서 다루는 주제가 너무 많기 때문에 여기서는 공식 문서에 대한 참조만 제공하겠습니다.
일반 단계
(에서 발췌여기)
클라이언트 패키지 설치
$ sudo yum install openldap openldap-clients nss_ldap
클라이언트 LDAP 설정 구성
클라이언트 컴퓨터에서 다음 파일을 편집해야 합니다:
/etc/ldap.conf
및/etc/openldap/ldap.conf
. 해당 파일에는 조직에 대한 올바른 서버 및 검색 기반 정보가 포함되어 있어야 합니다.이렇게 하려면 그래픽 인증 구성 도구(
system-config-authentication
)를 실행하고 사용자 정보 탭에서 LDAP 지원 활성화를 선택합니다. 이러한 파일은 수동으로 편집할 수도 있습니다.NSS 스위치
클라이언트 기기에서는
/etc/nsswitch.conf
LDAP를 사용하려면 편집이 필요합니다. 이렇게 하려면 인증 구성 도구(system-config-authentication
)를 실행하고 사용자 정보 탭에서 LDAP 지원 활성화를 선택합니다. 수동으로 편집하는 경우/etc/nsswitch.conf
해당 줄에 ldap을 추가합니다.
예를 들어:
passwd: files ldap
shadow: files ldap
group: files ldap
답변2
nss_ldap은 pam_ldap 및 nss-pam-ldapd로 대체되었습니다. 내 시스템에 nss-pam-ldapd가 없습니다. 이 패키지를 설치한 후 RHEL 6.5 클라이언트가 RHEL 5 LDAP 서버에 인증되었습니다.
또한 이 수정 이전에 LDAP 로그인이 실패했을 때 /var/log/messages에서 다음 오류가 발생했습니다. 제공된 비밀번호로 로그인 키링을 잠금 해제할 수 없습니다. 내 시스템이 오프라인이기 때문에 TLS를 사용하지 않습니다.