25.06.2014 Aufrufe

Installation und Aufbau eines LDAP Servers - Scheib

Installation und Aufbau eines LDAP Servers - Scheib

Installation und Aufbau eines LDAP Servers - Scheib

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

­ 60 ­<br />

6.1.4. Anpassen von PAM<br />

Als letzten Punkt müssen wir PAM („Pluggable Authentication Module“) noch<br />

mitteilen, wie der Login am System abzulaufen hat. Damit die einzelnen Module<br />

wissen, wie sie sich verhalten sollen ergänzen wir die Datei „/etc/pam.d/login“<br />

um die Parameter:<br />

auth sufficient pam_ldap.so<br />

account sufficient pam_ldap.so<br />

password required pam_ldap.so use_first_pass use_authtok<br />

Die Vollständige login Datei sieht danach so aus:<br />

#%PAM-1.0<br />

auth requisite pam_unix2.so nullok #set_secrpc<br />

auth required pam_securetty.so<br />

auth required pam_nologin.so<br />

auth sufficient pam_ldap.so<br />

#auth required pam_homecheck.so<br />

auth required pam_env.so<br />

auth required pam_mail.so<br />

account required pam_unix2.so<br />

account sufficient pam_ldap.so<br />

password required pam_pwcheck.so nullok<br />

password required pam_ldap.so use_first_pass use_authtok<br />

password required pam_unix2.so nullok use_first_pass use_authtok<br />

session required pam_unix2.so none # debug or trace<br />

session required pam_limits.so<br />

Jetzt sind unserem System alle notwendingen Angaben bekannt um eine<br />

Benutzerauthentifizierung über <strong>LDAP</strong> vorzunehmen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!