Реализация LDAP

Я хочу реализовать централизованную аутентификацию с использованием AWS Simple AD (samba). Клиентский компьютер основан на Linux (Ubuntu и Amazon Linux). Только мой ldap, я просто создал одного пользователя (cn=test) под dc=ldap,dc=test,dc=io,

Я использую sssd в качестве клиента авторизации с моей машины Linux. И вот мой /etc/sssd/sssd.conf:

[sssd]
config_file_version = 2
services = nss, pam
domains = LDAP

[nss]

[pam]

[domain/LDAP]
id_provider = ldap
auth_provider = ldap
ldap_schema = rfc2307
ldap_uri = ldap://ldap.test.io
ldap_default_bind_dn = dc=ldap,dc=test,dc=io
ldap_default_authtok = password01
ldap_default_authtok_type = password
ldap_search_base = dc=ldap,dc=test,dc=io
ldap_user_search_base = dc=ldap,dc=test,dc=io
ldap_group_search_base = odc=ldap,dc=test,dc=io
ldap_user_object_class = inetOrgPerson
ldap_user_gecos = cn
override_shell = /bin/bash
cache_credentials = true
enumerate = true

Но, похоже, что не работает с клиента, я не получил пользователя ldap с моего клиента (я выполняю это getent passwd).

И я получил эту ошибку:

nss_ldap: reconnecting to LDAP server...
nss_ldap: reconnecting to LDAP server (sleeping 1 seconds)...
nss_ldap: could not search LDAP server - Server is unavailable
No passwd entry for user 'test'

Вот моя ссылка для настройки клиента sssd введите описание ссылки здесь

Есть предложения по этому делу?

Спасибо

2 ответа

Сообщение об ошибке вы получаете от nss_ldap, а не от nss_sss. Итак, я предполагаю, что в /etc/nsswitch.conf вы настроили модуль ldap самостоятельно или до sss. Если информация о пользователе должна быть возвращена sssd, используйте модуль sss nsswich.

Я также рекомендовал бы не использовать enumerate=true, если ваш каталог не очень маленький.

В /etc/nsswitch.conf обязательно иметь:

passwd: files sss
shadow: files sss
groups: files sss

И, конечно, в стеке /etc/pam.d/system-auth-ac а также /etc/pam.d/password-auth-ac Вы должны использовать pam_sss.so библиотека.

Другие вопросы по тегам