share facebook facebook twitter menu hatena pocket slack

2012.03.12 MON

CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(SSH編)

鈴木 宏康

WRITTEN BY 鈴木 宏康

CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(OpenLDAP編)CentOS6.2のログインユーザー(認証)を
OpenLDAPで管理(NSS編)
CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(PAM編)の記事で、
ログインユーザー(認証)をOpenLDAPで管理し、ログインできるようになりましたが、
SSHに関しては、まだログインすることができません。

SSHでもログインするには、下記のようにpassword-authにも、LDAPを利用するように調整する必要があります。

# cat /etc/pam.d/password-auth
auth required pam_env.so
auth required pam_tally2.so deny=6
auth sufficient pam_unix.so try_first_pass nullok
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so

account required pam_unix.so
account [default=bad success=ok user_unknown=ignore authinfo_unavail=ignore] pam_ldap.so

password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow remember=4
password sufficient pam_ldap.so use_authtok
password required pam_deny.so

session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_ldap.so
session sufficient pam_mkhomedir.so skel=/etc/skel/ umask=0022

以上で無事、SSHでもOpenLDAPに登録したユーザー情報でログイン出来るようになります。

SSHで公開鍵認証で紹介している公開鍵認証でも同様です。

こちらの記事はなかの人(suz-lab)監修のもと掲載しています。
元記事は、こちら

鈴木 宏康

鈴木 宏康

愛知県生まれ。東京工業大学大学院修士課程修了。在学時より、ベンチャー企業でインターネットに関する業務に携わり、現在はクラウド(主にAmazon Web Services)上での開発・運用を軸とした事業の、業務の中心として活躍。