SSH- und LDAP-Authentifizierung mit Gruppen

SSH- und LDAP-Authentifizierung mit Gruppen

Bei mir funktioniert SSH/LDAP mit öffentlichen Schlüsseln und allem auf einer AWS Linux-Instanz einwandfrei. Ich verwende nss-pam-ldapd und pam_ldap. Aber wenn ich /etc/pam_ldap.conf wie folgt einstelle, um die Anmeldung auf eine LDAP-Gruppe zu beschränken:

pam_groupdn cn=Administrators,ou=groups,dc=domain,dc=com
pam_member_attribute memberUid

Der LDAP-Benutzer darf sich dann nicht anmelden. Lokale Konten können sich problemlos anmelden und LDAP-Konten können sich anmelden, wenn die Zeile pam_groupdn auskommentiert ist.

Das einzige protokollierte Element stammt von sshd: Zugriff durch PAM-Kontokonfiguration verweigert.

Hier sind die relevanten Zeilen aus /etc/pam.d/system-auth

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

Hat irgendjemand eine Ahnung, was hier vor sich geht?

verwandte Informationen