Vous n'êtes pas identifié.
Bonjour à tous,
Voilà, je rencontre un problème qui commence gentiment à me faire tourner la cervelle en mayonnaise.
Je dois configuré un poste client sur le LDAP central de l'école, manip qui ne m'a jamais causé de souci jusqu'à aujourd'hui. Mais voilà, aujourd'hui justement je dois l'appliquer sur un CentOS 6. Et malgré toute ma bonne volonté, je n'y arrive pas, et je commence à pensé que j'ai raté un truc essentiel, pourtant... ça semble être complet.
Sur mon poste client je dispose bien des packages suivant :
openldap-2.4.19-15.el6_0.2.x86_64 openldap-clients-2.4.19-15.el6_0.2.x86_64 nss-pam-ldapd-0.7.5-3.el6.x86_64
Avec authconfig j'ai bien activé les élément suivants :
Use LDAP Use MD5 Passwords Use Shadow Passwords Use LDAP Authentification Use TLS Server : ldap://MON-SERVEUR-LDAP Base DN : (rempli correctement)
J'ai bien mis en place mon certificat dans le dossier vim /etc/openldap/cacerts/ et j'ai bien sûr signalé sont emplacement dans vim /etc/pam_ldap.conf à la ligne tls_cacertfile
Mon /etc/pam.d/system-auth contient ceci :
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth sufficient pam_sss.so use_first_pass auth required pam_deny.so account required pam_unix.so broken_shadow account sufficient pam_succeed_if.so uid < 500 quiet account [default=bad success=ok user_unknown=ignore] pam_sss.so account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 type= password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok password sufficient pam_sss.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session optional pam_oddjob_mkhomedir.so skel=/etc/skel umask=077 session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_sss.so
Alors j'en arrive à me demander.. pourquoi diable ce coquin fonctionne pas, j'ai même vérifier /etc/nsswitch.conf contienne les lignes suivante
passwd: files sss ldap shadow: files sss ldap group: files sss ldap
Une idée les amis ?
Dernière modification par Brume (08 Nov 2011 08:24:18)
Hors ligne
J'ai oublié de précisé que, le truc étrange c'est qu'il se passe... rien du tout X-D.....
Aucune recherche est fait au niveau LDAP apparemment, et mon log secure donne aucune impression en ce sens
Invalid user brume from 128.178.xxx.xxx Oct 6 16:08:08 HOSTNAME sshd[3043]: input_userauth_request: invalid user XXX Oct 6 16:08:13 HOSTNAME sshd[3042]: pam_unix(sshd:auth): check pass; user unknown Oct 6 16:08:13 HOSTNAME sshd[3042]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=XXX.epfl.ch.ch Oct 6 16:08:13 HOSTNAME sshd[3042]: pam_succeed_if(sshd:auth): error retrieving information about user XXX Oct 6 16:08:15 HOSTNAME sshd[3042]: Failed password for invalid user XXX from 128.178.xxx.xxx port 55292 ssh2
Hors ligne
Bonjour,
Votre post a déjà presque un mois. Est-ce que vous avez résolu le problème? Sinon... l'authentification a beaucoup changé entre RHEL 5 et RHEL 6 avec l'introducion de SSSD.
En lisant votre configuration PAM, il semble clair que vous utilisez SSSD (le module pam_sss est un peu partout). Est-ce que vous avez configuré SSSD (
/etc/sssd/sssd.conf
)?
La doc (http://docs.redhat.com/docs/en-US/Red_H … vices.html) m'a pas mal aidé pour passer de LDAP sur RHEL 5 à SSSD sur RHEL 6.
Hors ligne
Salut,
Bah, le problème est encore présent mais vu que j'ai été absent quelques temps, j'ai plus eu l'occasion de m'y repencher, je vais revoir ça et je vous tiens au courant.
Hors ligne
Je rectifie, j'avais résolu le problème, il est dû à un souci de certificat... Bref, souci résolu, mais spécifique à l'infrastructure que j'ai ici. Merci quand même
Hors ligne