Portál AbcLinuxu, 30. října 2025 19:33
libnss-ldap a pam-ldap nainstalovano, a nastaveno. AD obsahuje rozsirene unixove parametry type msSFUHomeDirectory apod. Vse se zda byt v poradku, ldapsearch vrati spravne odpovedi na dotazy. Ale kdyz vyzkousim napr. id nebo getent passwd apod., na nektere dotazy to vyhodi Unknown user (v pripade id), nebo vrati jen cast uzivatelu z AD (cca 15 z 60). Pri tom vsichni maji nastaveny stejne unixove parametry (vlozeno manualne perlovym skriptem). Netusi nekdo, v cem muze byt chyba?
getent shadow to odpovi spravne, vyhodi vsechny zaznamy. Mel jsem podezreni na problem s mapovanim POSIXovych hodnot na AD v libnss-ldap.conf a pam_ldap.conf, to vypada nasledovne:
nss_map_objectclass posixAccount user nss_map_objectclass shadowAccount user nss_map_objectclass posixGroup group nss_map_attribute uid sAMAccountName nss_map_attribute homeDirectory msSFUHomeDirectory nss_map_attribute shadowLastChange pwdLastSet nss_map_attribute uniqueMember member nss_map_attribute cn sAMAccountName pam_login_attribute sAMAccountName pam_filter objectclass=user pam_password ad
Tak jsem prisel na problem, pokud by to nekoho zajimalo a mohlo pomoci: z nejakeho duvodu kompletni pristup k informacim ma pouze domenovy Administrator. Ani vytvoreni specialniho usera pridaneho do skupiny Administrators nepomohlo. Porad to vypisovalo pouze nejake udaje. Divne je, ze vypisuje pouze castecne informace i u zaznamu na stejnem levelu: nektere vypise nektere ne.
Dalsi problem byl, ze pam_ldap.conf a libnss_ldap.conf si drzi hesla v plaintextu a v pripade libnss_ldap.conf musi mit pravo read vsichni. To se mi samozrejme nelibilo, nechat heslo domenoveho Administratora v plaintextu kde si ho muze kazdy precist, proto jsem pro libpam_ldap a libnss_ldap vytvoril jednoduche patche (pro verze v Ubuntu Dapper 6.06), ktere heslo alespon jednoduse zakryptuje. Pokud by to nekoho zajimalo, muzu poslat.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.