Portál AbcLinuxu, 14. května 2025 00:37
libnss-ldap
a pam-ldap
nainstalovano, a nastaveno. AD obsahuje rozsirene unixove parametry type msSFUHomeDirectory apod. Vse se zda byt v poradku, ldapsearch
vrati spravne odpovedi na dotazy. Ale kdyz vyzkousim napr. id
nebo getent passwd
apod., na nektere dotazy to vyhodi Unknown user (v pripade id
), nebo vrati jen cast uzivatelu z AD (cca 15 z 60). Pri tom vsichni maji nastaveny stejne unixove parametry (vlozeno manualne perlovym skriptem). Netusi nekdo, v cem muze byt chyba?
getent shadow
to odpovi spravne, vyhodi vsechny zaznamy. Mel jsem podezreni na problem s mapovanim POSIXovych hodnot na AD v libnss-ldap.conf
a pam_ldap.conf
, to vypada nasledovne:
nss_map_objectclass posixAccount user nss_map_objectclass shadowAccount user nss_map_objectclass posixGroup group nss_map_attribute uid sAMAccountName nss_map_attribute homeDirectory msSFUHomeDirectory nss_map_attribute shadowLastChange pwdLastSet nss_map_attribute uniqueMember member nss_map_attribute cn sAMAccountName pam_login_attribute sAMAccountName pam_filter objectclass=user pam_password ad
Tak jsem prisel na problem, pokud by to nekoho zajimalo a mohlo pomoci: z nejakeho duvodu kompletni pristup k informacim ma pouze domenovy Administrator. Ani vytvoreni specialniho usera pridaneho do skupiny Administrators nepomohlo. Porad to vypisovalo pouze nejake udaje. Divne je, ze vypisuje pouze castecne informace i u zaznamu na stejnem levelu: nektere vypise nektere ne.
Dalsi problem byl, ze pam_ldap.conf
a libnss_ldap.conf
si drzi hesla v plaintextu a v pripade libnss_ldap.conf
musi mit pravo read vsichni. To se mi samozrejme nelibilo, nechat heslo domenoveho Administratora v plaintextu kde si ho muze kazdy precist, proto jsem pro libpam_ldap
a libnss_ldap
vytvoril jednoduche patche (pro verze v Ubuntu Dapper 6.06), ktere heslo alespon jednoduse zakryptuje. Pokud by to nekoho zajimalo, muzu poslat.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.