Centos 6.5에는 LDAP 사용자가 존재하지 않습니다.

Centos 6.5에는 LDAP 사용자가 존재하지 않습니다.

모두가 좋은 일을 하기를 바랍니다.

요점을 말하자면, 저는 LDAP 서버와 클라이언트 시스템을 설정했습니다.

서버는 완벽하게 작동합니다. 클라이언트 컴퓨터에서 검색하는 동안에도 LDAP 서버에서 쿼리를 받습니다. 하지만 사용자를 전환하는 동안 사용자가 존재하지 않는다는 메시지가 표시됩니다.

[root@ldapc ~]# su - babin
su: user babin does not exist

나는 이것을 클라이언트 컴퓨터에서 시도했고 아래 응답을 받았습니다.

# ldapsearch -x -b dc=tecmintlocal,dc=com -h ldap.tecmintlocal.com

# extended LDIF
#
# LDAPv3
# base <dc=tecmintlocal,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# tecmintlocal.com
dn: dc=tecmintlocal,dc=com
dc: tecmintlocal
objectClass: top
objectClass: domain

# People, tecmintlocal.com
dn: ou=People,dc=tecmintlocal,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit

# Group, tecmintlocal.com
dn: ou=Group,dc=tecmintlocal,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit

# tecmint_gp1, Group, tecmintlocal.com
dn: cn=tecmint_gp1,ou=Group,dc=tecmintlocal,dc=com
objectClass: posixGroup
objectClass: top
cn: tecmint_gp1
userPassword:: YWRtaW4xMjMk
gidNumber: 20000

# babin, People, tecmintlocal.com
dn: uid=babin,ou=People,dc=tecmintlocal,dc=com
uid: babin
cn: babin babin
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword:: YWRtaW4xMjMk
shadowLastChange: 16120
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 20000
homeDirectory: /home/babin

# tecmintclient, People, tecmintlocal.com
dn: uid=tecmintclient,ou=People,dc=tecmintlocal,dc=com
uid: tecmintclient
cn: tecmintclient tecmintclient
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword:: YWRtaW4xMjMk
shadowLastChange: 16120
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 20000
homeDirectory: /home/tecmintclient

# search result
search: 2
result: 0 Success

# numResponses: 7
# numEntries: 6

답변1

혹시 실제로구성된LDAP에서 사용자 계정을 검색하는 시스템은 무엇입니까?

이를 위해서는 일반적으로 nslcd추가할 NSS 모듈과 함께 제공되는 nss-pam-ldapd와 같은 LDAP 클라이언트를 설치해야 합니다 /etc/nsswitch.conf(사용자 정보를 얻기 위해 LDAP 클라이언트를 사용하도록 시스템에 지시).

(로그인 시 사용자 비밀번호를 확인하려면 PAM 모듈을 추가해야 합니다. 이것도 가능하거나 pam_ldap와 같이 더 안전한 모듈 일 수도 있습니다 pam_krb5.)

LDAP 클라이언트가 이미 설치되어 있는 경우 먼저 올바른 "기본 DN"(검색 위치)이 구성되어 있는지 확인하고 다양한 로깅/디버그 옵션을 찾으십시오.

또한 Wireshark를 사용하여 실제로 어떤 검색이 수행되고 있는지 LDAP 트래픽을 확인하세요
tshark -n -Y ldap -VO ldap.

관련 정보