Приоритет LDAP при использовании passwd и группы

443
Rankaba

У меня есть несколько серверов, один из которых, скажем, S1, используется в качестве сервера LDAP. Другие серверы настроены для аутентификации на сервере LDAP.

Когда пользователь добавляется, я всегда создаю пользователя Unix на S1, а затем переношу его на LDAP, что я считаю неправильным, но я не знаю лучшего способа. Теперь я хочу изменить пароль для моего пользователя LDAP на S1, но вместо этого passwdпредлагает .current (UNIX) passwordcurrent (LDAP) password

Как мне дать LDAP более высокий приоритет, чем локальной аутентификации для passwdдругих ситуаций, таких как вход в систему?

Кстати, еще один вопрос: могу ли я использовать LDAP для указания группы UNIX для пользователей?

0

1 ответ на вопрос

1
Michael Ströder

Когда пользователь добавляется, я всегда создаю пользователя Unix на S1, а затем переношу его на LDAP, что я считаю неправильным, но я не знаю лучшего способа.

Вы можете напрямую интегрировать управление пользователями NSS / PAM на своем сервере LDAP с самим собой. Я делаю это с моими серверами Æ-DIR . Конечно, вы должны быть осторожны, чтобы не заблокировать себя, если что-то пойдет не так. Таким образом, было бы неплохо иметь, помимо нескольких реплик для аварийного переключения, своего рода экстренный вход в систему.

Теперь я хочу изменить пароль для моего пользователя LDAP на S1, но passwd запрашивает текущий (UNIX) пароль вместо текущего (LDAP) пароля.

Это часть локальной конфигурации PAM . Вы ничего не сказали о Linux, который вы используете. Но сегодня на большинстве вариантов Linux конфигурация PAM находится в каталоге /etc/pam.d/. Соответствующая часть конфигурации PAM соответствует типу PAM, когда для изменения пароля используется «пароль». Порядок также можно изменить с помощью конфигурации PAM.

Кстати, я бы не позволил всем пользователям войти на серверы LDAP, чтобы изменить свой пароль с помощью passwdинструмента. Я бы порекомендовал предоставить веб-приложение для самообслуживания паролей для этого варианта использования.

Имейте в виду, что PAM сложен: вы можете вырыть себе большие дыры в безопасности и / или заблокировать себя. Так что попробуйте сначала с одноразовыми виртуальными машинами.

Вы также можете настроить /etc/nsswitch.conf, если хотите интегрировать Linux с управлением пользователями на основе LDAP.

Возможно, вы захотите взглянуть на полнофункциональные готовые к использованию решения:

Похожие вопросы