首页 文章

当ssh作为本地用户时,绕过LDAP PAM身份验证

提问于
浏览
1

我想使用本地用户ssh到主机,并想知道如何以最佳方式配置它,最好只需要更改该主机而不是LDAP后端 .

目前我收到此错误,似乎是通过LDAP / PAM尝试对本地用户进行身份验证:debug1:PAM:USER的密码身份验证失败:身份验证失败

根据我发现的一些指示,我做了这些修改,但这没有帮助:

  • 在/etc/security/access.conf下面添加了以下行:

:USER_UNIX_GROUP:全部

  • 在/etc/pam.d/sshd中,添加了以下行:

auth足够pam_succeed_if.so用户ingroup USER_UNIX_GROUP

上面的设置达到了这些状态,但是不知道如何让用户进行本地身份验证而不必在ssh中禁用PAM(这不是一个选项):

Jun 2 15:54:04 HOST sshd [29907]:pam_succeed_if(sshd:auth):用户“USER”满足要求“用户ingroup demo”

Jun 2 15:54:04 HOST sshd [29907]:来自SOURCE_IP端口42522 ssh2的USER密码失败

1 回答

  • 0

    我认为你需要查看nsswith.conf(或者你操作系统使用的任何东西)并设置如下内容:

    passwd:     files ldap
    group:      files ldap
    

    这应首先查看文件,然后查看LDAP .

    carfull . PAM有很多参数 . 一次改变并记录你的所作所为 .

    可能还会尝试一些简单的诊断步骤:

    getent passwd userid
    

    应该显示userID的参数 .

    getent netgroup sysadmin
    sysadmin   (sa.willeke.com, , ) (xenhost.willeke.com, , )
    

    应该显示netgroup的参数 .

相关问题