Authentification ldap

audrey -  
 audrey -
Bonjour.

Je suis sous redhat.
J'ai un serveur ldap qui est configuré dans lequel est répertorié un utilisateur prénommé audrey (utilisateur qui a été créé sur le serveur ldap et qui a été importé dans ldap via la commande migrate).
Je suis maintenant sur une machine cliente ldap.
Je fais "su audrey"
On me demande le mot de passe, je l'entre et j'ai devant mon "signe shell" un identifiant bizarre qui s'affiche :
bash-2.05b$

Comment puis-je savoir si je suis bien identifiée comme "audrey"?

Par ailleurs si effectivement l'authentification fonctionne, il y a autre chose que je ne comprends pas.
Sur mon poste client, voici mon fichier /etc/pam.d/su

#%PAM-1.0
auth sufficient /lib/security/$ISA/pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient /lib/security/$ISA/pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required /lib/security/$ISA/pam_wheel.so use_uid
auth required /lib/security/$ISA/pam_stack.so service=system-auth
account required /lib/security/$ISA/pam_stack.so service=system-auth
password required /lib/security/$ISA/pam_stack.so service=system-auth
session required /lib/security/$ISA/pam_stack.so service=system-auth
session optional /lib/security/$ISA/pam_xauth.so

On voit bien que ldap n'apparaît pas dedans.
Dans ces conditions comment puis-je m'identifier depuis un poste client en tant que "audrey"?

Je vous remercie pour votre aide.

Audrey

4 réponses

audrey
 
Aucune réponse :-(

Audrey
0
audrey
 
J'ai lu qu'il était possible (plutôt que de configuer tous les services situés dans /etc/pam.d afin qu'ils utilisent ldap) de rajouter l'authentification à ldap dans le fichier /etc/pam.d/system-auth
Je me suis alors dit qu'il était possible que ce soit à cet endroit là que ldap était configuré (ce qui résoudrait mon problème).
Or voici mon fichier system-auth :

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth required /lib/security/$ISA/pam_deny.so

account required /lib/security/$ISA/pam_unix.so

password required /lib/security/$ISA/pam_cracklib.so retry=3 type=
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password required /lib/security/$ISA/pam_deny.so

session required /lib/security/$ISA/pam_limits.so
session required /lib/security/$ISA/pam_unix.so

Encore une fois, pas de ldap...

Aidez-moi s'il vous plaît.

Audrey
0
jipicy Messages postés 41342 Statut Modérateur 4 896
 
Salut,

Je ne peux pas t'aider en ce qui concerne "ldap", je ne connais pas du tout ;-(

Par contre concernant ta question : "On me demande le mot de passe, je l'entre et j'ai devant mon "signe shell" un identifiant bizarre qui s'affiche :
bash-2.05b$

Comment puis-je savoir si je suis bien identifiée comme "audrey"?
"

Tapes :
whoami
et tu devrais être rassurée quant à ton identité ;-))
0
audrey
 
Merci.
Une partie de résolue grâce à toi.
Il ne me reste plus qu'à comprendre le fonctionnement de pam (et ldap).

Audrey
0
audrey
 
Je suis toujours bloquée.
Aidez-moi s'il vous plaît...

Audrey
0
bob031 Messages postés 8228 Statut Membre 473 > audrey
 
Bonjour,

Je n'y connais rien mais .......
http://jfgiraud.free.fr/programmation/ldapauth/vinitial/
NSS/PAM/LDAP sur RedHat 6.0 (un peu vieillot, mais l'idée est là !).

également ici :
http://articles.mongueurs.net/magazines/linuxmag67.html
Authentification Linux avec LDAP (ça peut être intéressant).

Bon courage.

:-))
0
audrey > bob031 Messages postés 8228 Statut Membre
 
Merci mais hélas j'étais déjà allée voir ces deux sites.
Et justement dans le premier (redhat 6.0), il est bien marqué qu'il est nécessaire d'inclure ldap dans le fichier /etc/pam.d/su afin de pouvoir faire :
su "nom d'un utilisateur ldap" (dans le site = su test)

Or dans mon cas, sans modifier ce fichier /etc/pam.d/su, la commande :
su "nom d'un utilisateur ldap" fonctionne !!!

Je voudrais comprendre comment cela est possible...

Audrey
0
jipicy Messages postés 41342 Statut Modérateur 4 896
 
Re-

As-tu consulté les docs officielles de RedHat ?

RedHat 9 :
http://www.europe.redhat.com/documentation/rhl9/rhl-rg-fr-9/ch-ldap.php3
Red Hat Enterprise Linux 4 :
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-fr-4/ch-ldap.html
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-fr-4/ch-pam.html

;-))
0
audrey
 
Oui j'avais consulté ces sites.
Dans le 1er (RedHat9), il est écrit :

Le module libnss_ldap-<glibc-version>.so permet aux applications de rechercher les utilisateurs, les groupes, les hôtes et d'autres informations en utilisant un répertoire LDAP via l'interface glibc Nameservice Switch (NSS). NSS permet l'authentification d'applications en utilisant LDAP avec le service de noms Network Information Service (NIS) et les fichiers simples pour l'authentification.

Le module pam_ldap permet aux applications fonctionnant avec PAM d'authentifier les utilisateurs en utilisant les informations stockées dans un répertoire LDAP. Les applications fonctionnant avec PAM comprennent le login de console, les serveurs de mail POP et IMAP, et Samba. En déployant un serveur LDAP sur votre réseau, toutes ces applications peuvent, pour leur authentification, utiliser la même combinaisons nom d'utilisateur/mot de passe, ce qui simplifie grandement l'administration.

Est-ce que cela signifie que pour exécuter la commande :
su user_répertorié_dans_ldap

il faut modifier le fichier /etc/pam.d/su

C'est ce que j'ai compris mais peut-être que je me trompe...

Si c'est bien ça alors je ne comprends pas comment j'arrive à exécuter la commande sans avoir modifié le fichier en question.
C'est gênant de ne pas comprendre car le jour où ça ne fonctionnera pas, je ne saurai pas pourquoi...

Merci en tous cas de chercher des URLs pour moi.

Audrey
0