Changes for page LDAP-Benutzer unter Linux

Last modified by Jonas Jelten on 2025/02/25 12:14

From version 7.1
edited by Jonas Jelten
on 2024/12/12 15:49
Change comment: There is no comment for this version
To version 8.1
edited by Jonas Jelten
on 2024/12/12 15:55
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -20,8 +20,29 @@
20 20  Die gängige Lösung ist, dass man eine Benutzergruppe definiert (auch in der StrukturDB als LDAP-Gruppe oder auch lokal aus /etc/groups) mit den Benutzern, die sich einloggen dürfen.
21 21  Diese Gruppe konfigurieren wir dann in allen installierten Diensten, die eine Benutzeranmeldung ermöglichen.
22 22  
23 -Bei ##ssh## ist das in ##/etc/ssh/sshd_config## Einstellung ##AllowGroup##!
23 +Für logins über PAM (z.b. ##ssh##) kann man es global mit ##pam_access## in ##/etc/security/access.conf## regulieren.
24 +Dafür: ##/usr/share/pam-configs/ito-ldap## anlegen:
25 +{{code language="none"}}
26 +Name: ITO LDAP group-based Authentication
27 +Default: yes
28 +Priority: 128
29 +Auth-Type: Additional
30 +Auth:
31 + required pam_access.so nodefgroup
32 +Account-Type: Primary
33 +Account:
34 + required pam_access.so nodefgroup
35 +Password-Type: Primary
36 +Password:
37 + required pam_access.so nodefgroup
38 +Session-Type: Additional
39 +Session:
40 + required pam_access.so nodefgroup
41 +{{/code}}
24 24  
43 +und dann aktivieren: ##pam-auth-update --enable ito-ldap --enable ldap --enable mkhomedir##
44 +
45 +
25 25  = Homedirectories =
26 26  
27 27  Wo die Home-Verzeichnisse abgelegt werden oder von wo sie eingebunden werden, und welches LDAP-Attribut für den Home-Pfad benutzt wird, ist im Einzelfall zu überlegen.