Changes for page LDAP-Benutzer unter Linux

Last modified by Jonas Jelten on 2025/02/25 12:14

From version 8.1
edited by Jonas Jelten
on 2024/12/12 15:55
Change comment: There is no comment for this version
To version 7.1
edited by Jonas Jelten
on 2024/12/12 15:49
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -20,29 +20,8 @@
20 20  Die gängige Lösung ist, dass man eine Benutzergruppe definiert (auch in der StrukturDB als LDAP-Gruppe oder auch lokal aus /etc/groups) mit den Benutzern, die sich einloggen dürfen.
21 21  Diese Gruppe konfigurieren wir dann in allen installierten Diensten, die eine Benutzeranmeldung ermöglichen.
22 22  
23 -Für logins über PAM (z.b. ##ssh##) kann man es global mit ##pam_access## in ##/etc/security/access.conf## regulieren.
24 -Dafür: ##/usr/share/pam-configs/ito-ldap## anlegen:
25 -{{code language="none"}}
26 -Name: ITO LDAP group-based Authentication
27 -Default: yes
28 -Priority: 128
29 -Auth-Type: Additional
30 -Auth:
31 - required pam_access.so nodefgroup
32 -Account-Type: Primary
33 -Account:
34 - required pam_access.so nodefgroup
35 -Password-Type: Primary
36 -Password:
37 - required pam_access.so nodefgroup
38 -Session-Type: Additional
39 -Session:
40 - required pam_access.so nodefgroup
41 -{{/code}}
23 +Bei ##ssh## ist das in ##/etc/ssh/sshd_config## Einstellung ##AllowGroup##!
42 42  
43 -und dann aktivieren: ##pam-auth-update --enable ito-ldap --enable ldap --enable mkhomedir##
44 -
45 -
46 46  = Homedirectories =
47 47  
48 48  Wo die Home-Verzeichnisse abgelegt werden oder von wo sie eingebunden werden, und welches LDAP-Attribut für den Home-Pfad benutzt wird, ist im Einzelfall zu überlegen.