服务器: Centos 7.2,客户端: Debian 8.6
问题是,在服务器端用SHA/SSHA加密密码时,我无法登录客户端。
从客户站的工作中搜索。当我要求服务器作为用户can 3时,我可以从服务器接收吸引。它与SSHA i CRPYPT编码的用户密码一起工作。
在服务器端密码是由
-s password123 -W -D "cn=admin,dc=pydio,dc=sum,dc=edu,dc=pl“-x "uid=raj3,ou=People,dc=pydio,dc=xxx,dc=edu,dc=pl”
命令:
getent passwd raj3
客户的共鸣很好。
更重要的是,当我拥有由SHA/SSHA编码的密码时,我可以通过raj3 (从同一网络中的窗口)登录到ldap服务器上,我可以看到这个用户的吸引力。
新细节02.09.2019:
在客户端,有: ibpam-ldap和分期付款是由:
aptitude -y install libnss-ldap libpam-ldap ldap-utils/etc/pan.d/通用密码
password [success=2 default=ignore] pam_unix.so obscure
password [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass
password requisite pam_deny.so
password required pam_permit.so我在上面用sha512进行了测试:
password [success=2 default=ignore] pam_unix.so obscure sha512 同样的问题。
/etc/nsswitch.conf
passwd: compat ldap
group: compat ldap
shadow: compat ldap
gshadow: files
hosts: files myhostname mdns4_minimal [NOTFOUND=return] dns
networks: files
protocols: db files
services: db files
ethers: db files
rpc: db files
netgroup: ldap/etc/pam_ldap.conf
pam_password crypt仅在根本地帐户上获取客户端的passwd raj3 -work,在其他本地acount no上。
对我来说,我被误解了为什么密码工作,但是SSHA没有,当命令执行时,没有对非根计算的工作。
olcAccess:{0}to *由dn="cn=admin,dc=pydio,dc=sum,dc=edu,dc=pl“编写,由* auth读取的用户自写
ACL禁止匿名用户看ldap树是错误的吗?但为什么我可以用加密密码登录这样的ACL呢?这是我很难解决的。
发布于 2019-09-01 19:43:54
我猜是因为这里提供的信息太少了。
您是否安装并正确配置了pam?似乎已经安装和配置了nss ldap,但是这仅仅是您在这里需要的一半。
编辑:你似乎有多个基本问题,而不是一个。因此,我建议阅读这个如何开始,http://www.tldp.org/HOWTO/archived/LDAP-Implementation-HOWTO/pamnss.html,这是一个古老和尝试过的文档。它应该能帮你把这件事做好。
发布于 2019-09-05 10:02:55
当“出现问题{SSHA} i {CRYPT}”时,我发现它本身:
我在/etc/pam_ldap.security中有错误的管理密码。好吧这是我的错。神秘的是:当/etc/pam_ldap.cryption中的密码是坏的时候,为什么密码被加密的用户不能使用SSHA加密的//用户密码?这会让人头痛。
https://serverfault.com/questions/981500
复制相似问题