Re: NSS-LDAP (kein PAM) und trotzdem SSH-Key-Login

Forside
Vedhæftede filer:
Indlæg som e-mail
+ (text/plain)
Slet denne besked
Besvar denne besked
Skribent: Reinhard Tartler
Dato:  
Til: list
Gamle-emner: NSS-LDAP (kein PAM) und trotzdem SSH-Key-Login
Emne: Re: NSS-LDAP (kein PAM) und trotzdem SSH-Key-Login


On 10/24/2017 06:22 AM, Sven Velt wrote:
> Morgen!
>
> Wo sind die LDAP/SSH-Spezialisten? ;)
>
> Ziel:
> - Auflösung der User/-IDs im LDAP auf lokalem Rechner, OHNE
> Login-Möglichkeit der einzelnen User
>
> Aktuelles Setup:
> - Debian 8/9 (Problem existiert so auf beiden)
> - "libnss-ldapd" (nicht PADL! Mit "d" hinten) installiert
> - "libpam-ldap*" NICHT installiert
> - NSS passend konfiguriert, "getent passwd" liefert sauber alle User aus
> dem LDAP
>
> Problem:
> - Ein Login per SSH und Passwort schlägt, wie erwartet, fehl.
> - Mit SSH-Key(!) funktioniert der Login aber einwandfrei.
>
> Wo hab ich meinen Denkfehler?!


SSH-key authentifizierung hat nix mit PAM zu tun. Das Verhalten haette
ich genau so erwartet. Ich musste ehrlichgesagt Deine E-Mail drei mal
durchlesen um das Problem zu sehen.

Wenn die Nutzer sich nicht anmelden sollen koennen, kannst du:

- die shell im ldap auf /bin/login setzen
- in /etc/ssh/sshd_config die option AllowedUsers oder AllowedGroups
setzen.

Frohes Neues Jahr!
-rt
-- 
Mailing-Liste der Linux User Schwabach (LUSC) e.V.
Vor und beim Posten bitte
        => http://lusc.de/List-Netiquette <=    und
        => http://lusc.de/List-Howto      <=    beachten. Danke!