LDAP-AD Verbindung schläft fehl

Message
Author
User avatar
kevin91
Posts: 12
Joined: 15. Apr 2013 9:52

Nächster Schritt?

#16 Post by kevin91 »

Hallo liebe Linux-Gemeinde,

habe erneut eine Frage bezüglich meines Problemes.

Mittlwerweile hab ich dank dem hier endlich die Verbindung vom Kerberos über
den LDAP-Server bis hin zum AD hinbekommen.

Ich kann mir jetzt beim Kerberos Tickets für die entsprechenden User erzeugen lassen
und die notwendige Abfrage per

Code: Select all

kinit user@domäne
funktioniert einwandfrei, sowie die dazugehörige Passwort-Abfrage.

Allerdings ist das noch nicht ganz mein Ziel. Ich will es erreichen, dass ich über meine Server-Kombination mich auf Servern mit den entsprechenden AD-Usern anmelden kann, weiß allerdings noch nicht so recht wo der Fehler liegt.
User werden gefunden, allerdings wenn ich mich versuche anzumelden über den normalen Login-Bildschirm(Linux) bekomme ich immer die Fehlermeldung: "ILogin incorrect".
Ich versuchte sowohl lediglich mit dem Usernamen mich anzumelden,
als auch mit der passenden Domäne als Anhang, also so:

Code: Select all

Login: Admin@DOMÄNE.COM

Meine "system-auth" auf dem kerberos schaut so aus:

Code: Select all

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        sufficient    pam_sss.so use_first_pass
auth        sufficient    pam_krb5.so use_first_pass
auth        required      pam_deny.so

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account &#91;default=bad success=ok user_unknown=ignore&#93; pam_sss.so
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    sufficient    pam_sss.so use_authtok
password    required      pam_deny.so

session     required      pam_mkhomedir.so umask=0022 skel=/etc/skel/
session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     &#91;success=1 default=ignore&#93; pam_succeed_if.so service in crond quiet use_uid
session     sufficient    pam_sss.so
session     required      pam_unix.so
jemand eine Idee was genau hier falsch sein könnte, bei der client-konfiguration,
dass die Anmeldung fehl schlägt?
[/url]
AD-LDAP-KERBEROS-SERVER-COMBINATED-ARCHIVEMENT -> CHECK

User avatar
kevin91
Posts: 12
Joined: 15. Apr 2013 9:52

#17 Post by kevin91 »

bitte schließen. mache ein neues auf da sich das eigentlich thema erledigt hat!
AD-LDAP-KERBEROS-SERVER-COMBINATED-ARCHIVEMENT -> CHECK

Post Reply