Re: NSS-LDAP (kein PAM) und trotzdem SSH-Key-Login

Page principale
Attachements:
Message en tant que courrier électronique
+ (text/plain)
Supprimer ce message
Répondre à ce message
Auteur: Reinhard Tartler
Date:  
À: list
Anciens-sujets: NSS-LDAP (kein PAM) und trotzdem SSH-Key-Login
Sujet: Re: NSS-LDAP (kein PAM) und trotzdem SSH-Key-Login


On 10/24/2017 06:22 AM, Sven Velt wrote:
> Morgen!
>
> Wo sind die LDAP/SSH-Spezialisten? ;)
>
> Ziel:
> - Auflösung der User/-IDs im LDAP auf lokalem Rechner, OHNE
> Login-Möglichkeit der einzelnen User
>
> Aktuelles Setup:
> - Debian 8/9 (Problem existiert so auf beiden)
> - "libnss-ldapd" (nicht PADL! Mit "d" hinten) installiert
> - "libpam-ldap*" NICHT installiert
> - NSS passend konfiguriert, "getent passwd" liefert sauber alle User aus
> dem LDAP
>
> Problem:
> - Ein Login per SSH und Passwort schlägt, wie erwartet, fehl.
> - Mit SSH-Key(!) funktioniert der Login aber einwandfrei.
>
> Wo hab ich meinen Denkfehler?!


SSH-key authentifizierung hat nix mit PAM zu tun. Das Verhalten haette
ich genau so erwartet. Ich musste ehrlichgesagt Deine E-Mail drei mal
durchlesen um das Problem zu sehen.

Wenn die Nutzer sich nicht anmelden sollen koennen, kannst du:

- die shell im ldap auf /bin/login setzen
- in /etc/ssh/sshd_config die option AllowedUsers oder AllowedGroups
setzen.

Frohes Neues Jahr!
-rt
-- 
Mailing-Liste der Linux User Schwabach (LUSC) e.V.
Vor und beim Posten bitte
        => http://lusc.de/List-Netiquette <=    und
        => http://lusc.de/List-Howto      <=    beachten. Danke!