사용자는 다른 LDAP 사용자에게 su할 수 없습니다.

사용자는 다른 LDAP 사용자에게 su할 수 없습니다.

내 인증이 제대로 작동하고 있고 데비안 서버에 PAM이 구성되어 있는 이유는 다음과 같습니다.

  • LDAP 사용자와 SSH 연결을 설정하면 비밀번호가 사용됩니다.
  • LDAP 사용자 없이 SSH 연결을 하면 비밀번호가 사용됩니다.
  • 다른 LDAP 사용자에서 루트 사용자로 su하면 비밀번호를 사용하는 것입니다.
  • 다른 LDAPless 사용자에서 루트 사용자로 su를 실행하면 비밀번호가 사용됩니다.
  • 루트에서 LDAP 사용자로 su하면 비밀번호 없이 작동합니다.

내 단점은 사용자에서 LDAP 사용자로 su를 수행하면 작동하지 않는다는 것입니다.

:~$ su -l users
Password: 
su: Authentication failure

다음은 일반 계정 파일입니다.

account     required      pam_unix.so
account     sufficient    pam_succeed_if.so uid < 69999 quiet
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

일반 인증 문서는 다음과 같습니다.

auth    sufficient      pam_unix.so #nullok_secure
auth    requisite       pam_succeed_if.so uid >= 70000 quiet
auth    sufficient      pam_ldap.so use_first_pass
auth    required        pam_deny.so

공개 세션 파일은 다음과 같습니다.

session required        pam_unix.so
session required        pam_mkhomedir.so skel=/etc/skel/ umask=0027
session optional        pam_ldap.so 
session optional        pam_umask.so umask=0027

다음은 공통 비밀번호 파일입니다.

password  requisite   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
password        [success=2 default=ignore]      pam_unix.so obscure md5
password        [success=1 default=ignore]      pam_ldap.so minimum_uid=60001 md5 try_first_pass
password        requisite                       pam_deny.so
password        required                        pam_permit.so

내가 무엇을 놓치고 있나요?

관련 정보