hab nun erfolgreich soweit meine Kerberos-Ldap-AD Kombination aufgebaut
und bekomme nun am Kerberos-Server erfolgreich Tickets für AD-User
zugewiesen und kann per su <name> auch erfolgreich die Shell öffnen.
Allerdings funktioniert das Einloggen in die Linux-Konsole als User an sich nicht.
Hier mal der Auszug aus meiner /var/log/secure
Code: Alles auswählen
Jun 17 16:53:28 pmlin19-135 login: pam_unix(login:auth): authentication failure; logname=LOGIN uid=0 euid=0 tty=tty1 ruser= rhost= user=test
Jun 17 16:53:28 pmlin19-135 login: pam_sss(login:auth): system info: [Client not found in Kerberos database]
Jun 17 16:53:28 pmlin19-135 login: pam_sss(login:auth): authentication failure; logname=LOGIN uid=0 euid=0 tty=tty1 ruser= rhost= user=test
Jun 17 16:53:28 pmlin19-135 login: pam_sss(login:auth): received for user test: 4 (System error)
Jun 17 16:53:28 pmlin19-135 login: pam_ldap: could not open secret file /etc/pam_ldap.secret (No such file or directory)
Jun 17 16:53:28 pmlin19-135 login: pam_ldap: error trying to bind (Invalid credentials)
Jun 17 16:53:30 pmlin19-135 login: FAILED LOGIN 1 FROM (null) FOR test, Authentication failure
Code: Alles auswählen
base ou=pm,dc=pm,dc=dom
rootbinddn cn=padl,ou=pm,dc=pm,dc=dom
bindpw padl
port 636
# RFC 2307 (AD) mappings
nss_map_objectclass posixAccount user
nss_map_objectclass shadowAccount user
nss_map_attribute uid sAMAccountName
nss_map_attribute homeDirectory unixHomeDirectory
nss_map_attribute shadowLastChange pwdLastSet
nss_map_objectclass posixGroup group
nss_map_attribute uniqueMember member
pam_login_attribute sAMAccountName
pam_filter objectclass=User
uri ldap://pmlin19-135.pm.dom, ldap://pmwin19-129.pm.dom
ssl no
pam_password md5
tls_cacertdir /etc/pki/tls/certs
Code: Alles auswählen
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth sufficient pam_sss.so use_first_pass
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account [default=bad success=ok user_unknown=ignore] pam_sss.so
account [default=bad success=ok user_unknown=ignore] pam_ldap.so
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password sufficient pam_sss.so use_authtok
password sufficient pam_ldap.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session optional pam_mkhomedir.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_sss.so
session optional pam_ldap.so
Kann mir wer sagen, wo genau ich da einen Fehler habe, dass die Authentifizierung des Users beim einloggen fehl schlägt?
getent passwd name
und
su name
funktionieren wie gesagt und geben mir auch alle entsprechenden User aus der OU zurück.
Bin momentan am rumrätseln.
Bitte um erleuchtung
