#1 Le 19/03/2013, à 19:17
- pti-jean
GNU/Linux client LDAP authentifications en absence de serveur...
Bonjour,
J'ai configuré un GNU/Linux en client OpenLDAP...
La question que je me pose est: qu'es qu'il manque à mon client pour qu'il garde en cache // en ombre les paramètres d'authentifications des comptes utilisateurs déclarés dans l'AD, de manière à pouvoir me connecter en l'absence du serveur OpenLDAP, comme le ferait un client Windows ?
Pour configurer mon client je me suis inspiré d'une DOC telle que celle ci:
http://www.intellectualfiber.com/system … _du_client
Avec aucune personnalisation de la configuration contenu dans /etc/pam.d/ sauf pour la création automatique du répertoire home ou j'ai configuré le ficher /etc/pam.d/common-session comme expliqué dans la doc.
Le but que je recherche est de pouvoir me connecter sur des comptes utilisateurs déclarés dans l'AD et déjà créés sur le client en me passant du serveur LDAP.
Quelqu'un a t-il une idée ?
JM
Hors ligne
#2 Le 20/03/2013, à 10:14
- pti-jean
Re : GNU/Linux client LDAP authentifications en absence de serveur...
Bonjour,
J'ai visiblement avancé...
Il faut visiblement installer le module ccreds:
# apt-get install libpam-ccreds
Voir ici:
http://wiki.debian.org/LDAP/PAM
rubrique: "Caching LDAP credentials for offline use (Laptops)"
Mon fichier /etc/pam.d/common-auth contient maintenant par défaut:
# cat /etc/pam.d/common-auth
#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules. See
# pam-auth-update(8) for details.
# here are the per-package modules (the "Primary" block)
auth [success=4 default=ignore] pam_unix.so nullok_secure
auth [success=3 default=ignore] pam_ldap.so use_first_pass
auth [success=2 default=ignore] pam_ccreds.so minimum_uid=1000 action=validate use_first_pass
auth [default=ignore] pam_ccreds.so minimum_uid=1000 action=update
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth optional pam_ccreds.so minimum_uid=1000 action=store
# end of pam-auth-update config
Quand je veux me connecter sur mon utilisateur en l'absence de serveur OpenLDAP j'ai ce message:
"You have been logged on using cached credentials."
et il refuse de se connecter.
Quelqu'un a-il une idéé ?
JM
Hors ligne