Portál AbcLinuxu, 10. května 2025 05:06
pam_mkhomedir.so
. Jenom se uzivatele nepridaji do /etc/passwd
a pripadne /etc/group
. Da se jako nejaky parametr mkhomedir.so
rict, ze to ma provest? Nebo je na to nejaky jiny PAM modul? Jde to vubec? Dik
/etc/passwd
z LDAPu je hloupost. Nicmene oboje naraz problemy zpusobovat nebude, naopak, jak jinak overit napr. roota apod. jinak, nez pres /etc/passwd
? Posloupnost overovacich metoda (pam_ldap.so
, pam_unix.so
, ...) je dana v prislusnem souboru /etc/pam.d
. Tenkrat jsem mel vic cist a mene se ptat, ale byl jsem v casove tisni. Nyni uz vse bezi tak jak ma Potrebne udaje jde do AD vnutit pomoci AD4Unix. Tak to mam vyreseno, kazdy user musi mit UNIXove udaje tak jako tak (uid, gid, home, ...). Nicmene, rad bych k serveru pristupoval alespon jako root i pri vypadku site :) Nehlede na daemony, kteri casto mivaji vlastniho uzivatele a skupinu a startuji se jeste pred siti.
nss_ldap
samozrejme pouzivam, jak jsem zjistil, samotna autentizace probiha pres pam_ldap
, nicmene jmenne skuzby apod. pouzivaji prave nss_ldap
(napr. zkus id user bez pouziti nss_ldap a/nebo
passwd
).
Nicmene, rad bych k serveru pristupoval alespon jako root i pri vypadku site :) Nehlede na daemony, kteri casto mivaji vlastniho uzivatele a skupinu a startuji se jeste pred siti.NSS umí používat víc knihoven, třeba
passwd: files ldap group: files ldapbude uživatele hledat nejdříve v souboru
/etc/passwd
a pokud jej tam nenajde, bude hledat v LDAP.
V tom případě mi není jasné, na co se vlastně ptátenss_ldap
samozrejme pouzivam, jak jsem zjistil, samotna autentizace probiha prespam_ldap
, nicmene jmenne skuzby apod. pouzivaji pravenss_ldap
(napr. zkusid user
bez pouziti nss_ldap a/nebopasswd
).
file
pro root
a a uživatele různých daemonů, a LDAP pro "živé" uživatele. Mít root
a jenom v LDAP bych si nikdy netroufnul, zvlášť když vím, jak snadné je nss_ldap
nebo OpenLDAP
chybnou konfigurací vyřadit z provozu
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.