Portál AbcLinuxu, 8. listopadu 2025 20:17
pam_mkhomedir.so. Jenom se uzivatele nepridaji do /etc/passwd a pripadne /etc/group. Da se jako nejaky parametr mkhomedir.so rict, ze to ma provest? Nebo je na to nejaky jiny PAM modul? Jde to vubec? Dik
/etc/passwd z LDAPu je hloupost. Nicmene oboje naraz problemy zpusobovat nebude, naopak, jak jinak overit napr. roota apod. jinak, nez pres /etc/passwd? Posloupnost overovacich metoda (pam_ldap.so, pam_unix.so, ...) je dana v prislusnem souboru /etc/pam.d. Tenkrat jsem mel vic cist a mene se ptat, ale byl jsem v casove tisni. Nyni uz vse bezi tak jak ma
Potrebne udaje jde do AD vnutit pomoci AD4Unix. Tak to mam vyreseno, kazdy user musi mit UNIXove udaje tak jako tak (uid, gid, home, ...). Nicmene, rad bych k serveru pristupoval alespon jako root i pri vypadku site :) Nehlede na daemony, kteri casto mivaji vlastniho uzivatele a skupinu a startuji se jeste pred siti.
nss_ldap samozrejme pouzivam, jak jsem zjistil, samotna autentizace probiha pres pam_ldap, nicmene jmenne skuzby apod. pouzivaji prave nss_ldap (napr. zkus id user bez pouziti nss_ldap a/nebo passwd).
Nicmene, rad bych k serveru pristupoval alespon jako root i pri vypadku site :) Nehlede na daemony, kteri casto mivaji vlastniho uzivatele a skupinu a startuji se jeste pred siti.NSS umí používat víc knihoven, třeba
passwd: files ldap group: files ldapbude uživatele hledat nejdříve v souboru
/etc/passwd a pokud jej tam nenajde, bude hledat v LDAP.
V tom případě mi není jasné, na co se vlastně ptátenss_ldapsamozrejme pouzivam, jak jsem zjistil, samotna autentizace probiha prespam_ldap, nicmene jmenne skuzby apod. pouzivaji pravenss_ldap(napr. zkusid userbez pouziti nss_ldap a/nebopasswd).
file pro roota a uživatele různých daemonů, a LDAP pro "živé" uživatele. Mít roota jenom v LDAP bych si nikdy netroufnul, zvlášť když vím, jak snadné je nss_ldap nebo OpenLDAP chybnou konfigurací vyřadit z provozu
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.