Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 19/03/2013, à 19:17

pti-jean

GNU/Linux client LDAP authentifications en absence de serveur...

Bonjour,

J'ai configuré un GNU/Linux en client OpenLDAP...

La question que je me pose est: qu'es qu'il manque à mon client pour qu'il garde en cache // en ombre les paramètres d'authentifications des comptes utilisateurs déclarés dans l'AD, de manière à pouvoir me connecter en l'absence du serveur OpenLDAP, comme le ferait un client Windows ?

Pour configurer mon client je me suis inspiré d'une DOC telle que celle ci:
http://www.intellectualfiber.com/system … _du_client

Avec aucune personnalisation de la configuration contenu dans /etc/pam.d/ sauf pour la création automatique du répertoire home ou j'ai configuré le ficher /etc/pam.d/common-session comme expliqué dans la doc.

Le but que je recherche est de pouvoir me connecter sur des comptes utilisateurs déclarés dans l'AD et déjà créés sur le client en me passant du serveur LDAP.

Quelqu'un a t-il une idée ?

JM

Hors ligne

#2 Le 20/03/2013, à 10:14

pti-jean

Re : GNU/Linux client LDAP authentifications en absence de serveur...

Bonjour,

J'ai visiblement avancé...
Il faut visiblement installer le module ccreds:

# apt-get install libpam-ccreds

Voir ici:
http://wiki.debian.org/LDAP/PAM
rubrique: "Caching LDAP credentials for offline use (Laptops)"

Mon fichier /etc/pam.d/common-auth contient maintenant par défaut:

# cat /etc/pam.d/common-auth
#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.

# here are the per-package modules (the "Primary" block)
auth    [success=4 default=ignore]      pam_unix.so nullok_secure
auth    [success=3 default=ignore]      pam_ldap.so use_first_pass
auth    [success=2 default=ignore]      pam_ccreds.so minimum_uid=1000 action=validate use_first_pass
auth    [default=ignore]                pam_ccreds.so minimum_uid=1000 action=update
# here's the fallback if no module succeeds
auth    requisite                       pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth    required                        pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth    optional                        pam_ccreds.so minimum_uid=1000 action=store
# end of pam-auth-update config

Quand je veux me connecter sur mon utilisateur en l'absence de serveur OpenLDAP j'ai ce message:
"You have been logged on using cached credentials."
et il refuse de se connecter.

Quelqu'un a-il une idéé ?

JM

Hors ligne