그룹을 통한 SSH 및 LDAP 인증

그룹을 통한 SSH 및 LDAP 인증

공개 키와 AWS Linux 인스턴스 모두에서 SSH/LDAP가 제대로 작동하고 있습니다. 저는 nss-pam-ldapd와 pam_ldap을 사용하고 있습니다. 그러나 LDAP 그룹에 대한 로그인을 제한하기 위해 /etc/pam_ldap.conf를 다음과 같이 설정하면:

pam_groupdn cn=Administrators,ou=groups,dc=domain,dc=com
pam_member_attribute memberUid

그러면 LDAP 사용자는 로그인이 허용되지 않습니다. 로컬 계정은 정상적으로 로그인할 수 있으며 pam_groupdn 행이 주석 처리된 경우 LDAP 계정은 로그인할 수 있습니다.

유일하게 기록된 항목은 sshd에서 가져온 것입니다. PAM 계정 구성에 의해 액세스가 거부되었습니다.

/etc/pam.d/system-auth의 관련 줄은 다음과 같습니다.

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

여기서 무슨 일이 일어나고 있는지에 대한 통찰력을 가진 사람이 있습니까?

관련 정보