Änderungen von Dokument LDAP-Benutzer unter Linux

Zuletzt geändert von Leo Fahrbach am 2025/10/23 13:17

Von Version 8.1
bearbeitet von Jonas Jelten
am 2024/12/12 15:55
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 7.1
bearbeitet von Jonas Jelten
am 2024/12/12 15:49
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -20,29 +20,8 @@
20 20  Die gängige Lösung ist, dass man eine Benutzergruppe definiert (auch in der StrukturDB als LDAP-Gruppe oder auch lokal aus /etc/groups) mit den Benutzern, die sich einloggen dürfen.
21 21  Diese Gruppe konfigurieren wir dann in allen installierten Diensten, die eine Benutzeranmeldung ermöglichen.
22 22  
23 -Für logins über PAM (z.b. ##ssh##) kann man es global mit ##pam_access## in ##/etc/security/access.conf## regulieren.
24 -Dafür: ##/usr/share/pam-configs/ito-ldap## anlegen:
25 -{{code language="none"}}
26 -Name: ITO LDAP group-based Authentication
27 -Default: yes
28 -Priority: 128
29 -Auth-Type: Additional
30 -Auth:
31 - required pam_access.so nodefgroup
32 -Account-Type: Primary
33 -Account:
34 - required pam_access.so nodefgroup
35 -Password-Type: Primary
36 -Password:
37 - required pam_access.so nodefgroup
38 -Session-Type: Additional
39 -Session:
40 - required pam_access.so nodefgroup
41 -{{/code}}
23 +Bei ##ssh## ist das in ##/etc/ssh/sshd_config## Einstellung ##AllowGroup##!
42 42  
43 -und dann aktivieren: ##pam-auth-update --enable ito-ldap --enable ldap --enable mkhomedir##
44 -
45 -
46 46  = Homedirectories =
47 47  
48 48  Wo die Home-Verzeichnisse abgelegt werden oder von wo sie eingebunden werden, und welches LDAP-Attribut für den Home-Pfad benutzt wird, ist im Einzelfall zu überlegen.