Bonsoit tout le monde
Apres mon probleme du getent passwd, j'ai maintenant un dernier probleme pour que les utilisateurs de mon annuaire puissent se connecter sur le serveur
Mon serveur LDAP est Sun One Directory Serveur, et il tourne sur un solaris 10 u3.
Le client est aussi un solaris 10 u3.
Mon getent passwd me retourn bien les utilisateurs du ldap.
Voici ce que me donne une recherche sur les compt unix present dans mon annuaire.
Code :
- e220r% ldapsearch -b "dc=sytes,dc=net" objectClass=posixAccount
- version: 1
- dn: uid=mimie, ou=People, dc=sytes,dc=net
- givenName: mimie
- sn: mimie
- loginShell: /bin/zsh
- uidNumber: 103
- gidNumber: 100
- objectClass: top
- objectClass: person
- objectClass: organizationalPerson
- objectClass: inetorgperson
- objectClass: posixAccount
- objectClass: shadowAccount
- uid: mimie
- cn: mimie
- homeDirectory: /export/home/mimie
- shadowLastChange: -1
- shadowMin: -1
- shadowMax: 99999
- shadowWarning: 7
- shadowInactive: -1
- shadowExpire: -1
- shadowFlag: 0
- gecos: mimie
|
J'ai bien un utilisateur mimie avec posixAccount, et shadowAccount.
Mon fichier /etc/nsswitch.conf m'a l'air bon
Code :
- e220r% cat /etc/nsswitch.conf
- passwd: files ldap
- group: files ldap
- shadow: files ldap
|
Par contre, je doute que mon fichier pam.conf soit bon, j'ai essayé de bidouiller un truc par rapport aux tutos que j'ai trouvé, mais c'est surtout pour lui que j'ai besoin de votre aide
Code :
- e220r% cat /etc/pam.conf
- login auth requisite pam_authtok_get.so.1
- login auth required pam_dhkeys.so.1
- login auth required pam_unix_cred.so.1
- login auth binding pam_unix_auth.so.1
- login auth required pam_dial_auth.so.1
- login auth optional pam_ldap.so.1
- #
- # rlogin service (explicit because of pam_rhost_auth)
- #
- rlogin auth sufficient pam_rhosts_auth.so.1
- rlogin auth requisite pam_authtok_get.so.1
- rlogin auth required pam_dhkeys.so.1
- rlogin auth required pam_unix_cred.so.1
- rlogin auth required pam_unix_auth.so.1
- krlogin auth required pam_unix_cred.so.1
- krlogin auth binding pam_krb5.so.1
- krlogin auth required pam_unix_auth.so.1
- #
- # rsh service (explicit because of pam_rhost_auth,
- # and pam_unix_auth for meaningful pam_setcred)
- #
- rsh auth sufficient pam_rhosts_auth.so.1
- rsh auth required pam_unix_cred.so.1
- #
- # Kerberized rsh service
- #
- krsh auth required pam_unix_cred.so.1
- krsh auth binding pam_krb5.so.1
- krsh auth required pam_unix_auth.so.1
- ktelnet auth required pam_unix_auth.so.1
- #
- # PPP service (explicit because of pam_dial_auth)
- #
- ppp auth requisite pam_authtok_get.so.1
- ppp auth required pam_dhkeys.so.1
- ppp auth required pam_unix_cred.so.1
- ppp auth required pam_unix_auth.so.1
- ppp auth required pam_dial_auth.so.1
- #
- # Default definitions for Authentication management
- # Used when service name is not explicitly mentioned for authentication
- #
- other auth requisite pam_authtok_get.so.1
- other auth required pam_dhkeys.so.1
- other auth required pam_unix_cred.so.1
- other auth required pam_unix_auth.so.1
- other auth optional pam_ldap.so.1
- #
- # cron service (explicit because of non-usage of pam_roles.so.1)
- #
- cron account required pam_unix_account.so.1
- #
- # Default definition for Account management
- # Used when service name is not explicitly mentioned for account management
- #
- other account requisite pam_roles.so.1
- other account required pam_unix_account.so.1
- other account optional pam_ldap.so.1
- #
- # Default definition for Session management
- # Used when service name is not explicitly mentioned for session management
- #
- other session required pam_unix_session.so.1
- other session optional pam_ldap.so.1
- #
- # Default definition for Password management
- # Used when service name is not explicitly mentioned for password management
- #
- other password required pam_dhkeys.so.1
- other password requisite pam_authtok_get.so.1
- other password requisite pam_authtok_check.so.1
- other password required pam_authtok_store.so.1
- other password optional pam_ldap.so.1
- #
- # Support for Kerberos V5 authentication and example configurations can
- # be found in the pam_krb5(5) man page under the "EXAMPLES" section.
- #
|
Quand je fais un su mimie, je tape le mot de pass, mais c'est comme si le mot de pass était invalide J'ai regardé le access_log du serveur, il va bien chercher les informations de mimie dans le ldap.
Ce qu'il me met dans le logs apres un su
Citation :
[02/Mar/2007:22:39:04 +0100] conn=6 op=1445 msgId=1446 - SRCH base="ou=people,dc=sytes,dc=net" scope=2 filter="(&(objectClass=posixAccount)(uid=mimie))" attrs="cn uid uidNumber gidNumber gecos description homeDirectory loginShell"
[02/Mar/2007:22:39:04 +0100] conn=6 op=1445 msgId=1446 - RESULT err=0 tag=101 nentries=1 etime=0
|
Je comprend pas trop pourquoi ça ne marche pas.
J'espere que vous pourrez m'aider
Merci d'avance pour votre aide
Message édité par b0ugie le 03-03-2007 à 11:28:57
---------------
Une femme c'est temporaire - une ex c'est pour la vie.