Авторизация SSH и LDAP с группами

Авторизация SSH и LDAP с группами

У меня SSH/LDAP работает отлично с открытыми ключами и все это на экземпляре AWS Linux. Я использую nss-pam-ldapd и pam_ldap. Но когда я устанавливаю /etc/pam_ldap.conf следующим образом, чтобы ограничить вход в группу LDAP:

pam_groupdn cn=Administrators,ou=groups,dc=domain,dc=com
pam_member_attribute memberUid

После этого пользователю LDAP не разрешается входить в систему. Локальные учетные записи могут входить в систему без проблем, а учетные записи LDAP могут входить в систему, если строка pam_groupdn закомментирована.

Единственный зарегистрированный элемент — от sshd: Доступ запрещен конфигурацией учетной записи PAM.

Вот соответствующие строки из /etc/pam.d/system-auth

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

Есть ли у кого-нибудь понимание того, что здесь происходит?

Связанный контент