2012年3月8日木曜日

CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(SSH編)

スズキです。

下記のようにログインユーザー(認証)をOpenLDAPで管理し、
ログインできるようになりましたが、
CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(OpenLDAP編)

CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(NSS編)

CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(PAM編)
SSHに関しては、まだログインすることができません。

SSHでもログインするには、下記のように"password-auth"にも、
LDAPを利用するように調整剃る必要があります。

# cat /etc/pam.d/password-auth
auth        required      pam_env.so
auth        required      pam_tally2.so deny=6
auth        sufficient    pam_unix.so try_first_pass nullok
auth        sufficient    pam_ldap.so use_first_pass
auth        required      pam_deny.so

account     required      pam_unix.so
account     [default=bad success=ok user_unknown=ignore authinfo_unavail=ignore] pam_ldap.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so try_first_pass use_authtok nullok sha512 shadow remember=4
password    sufficient    pam_ldap.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_ldap.so
session     sufficient   pam_mkhomedir.so skel=/etc/skel/ umask=0022

これで無事、SSHでも OpenLDAPに登録したユーザー情報でログイン出来るようになります。

下記で紹介している公開鍵認証でも同様です。
SSHで公開鍵認証

とりあえず、一区切り。。。
--------
http://www.suz-lab.com

0 コメント: