LDAP Auth via nslcd / pam.

Alle weiteren Dienste, die nicht in die drei oberen Foren gehören.
Antworten
liKe2k1
Beiträge: 3
Registriert: 29.06.2015 16:25:47

LDAP Auth via nslcd / pam.

Beitrag von liKe2k1 » 29.06.2015 16:39:13

Hallo zusammen,

ich habe derzeit ein Problem mit der Anmeldung meines Debian Servers gegen ein bestehendes AD (Windows Server 2k8 R2 Std.).


Ich bin dabei ziemlich strikt nach dieser Anleitung vorgegangen:

https://www.thomas-krenn.com/de/wiki/Pa ... einrichten


Was funktioniert?

ldapsearch - prima!

Was funktioniert nicht?

- Anmeldung mit einem AD-Benutzer per SSH.

Wenn ich den nslcd Deinst via nslcd -d starte, erscheint auch mein Anmeldeversuch. Nur leider bekomme ich bei JEDEM Benutzer ein "Invalid Credentials" zurück.

DEBUG: failed to bind to LDAP server ldap://dc01.test.intra: Invalid credentials: 80090308: LdapErr: DSID-0C0903C8, comment: AcceptSecurityContext error, data 52e, v23f0

Laut MS ist der Wert - 52e - in der Tat ein ungültiges Kennwort, was ich leider zu 100% ausschließen kann.

Was mich an der ganzen Sache stutzig macht ist, das mein ReadOnly User sich verbinden kann, ich mich allerdings mit diesem nicht anmelden kann. (Rein zu Testzwecken)

Folgendes ist mir auch noch aufgefallen:

# ldap_user
nslcd: [200854] DEBUG: ldap_simple_bind_s("cn=ldap_user,ou=system,ou=users,dc=test,dc=intra","***")

Nach dem mein Account über ldap_search gefunden wurde, kommt dann die Prüfung mit

ldap_sasl_bind("cn=test_user,ou,admins=ou=users,dc=test,dc=intra", "**")

Warum werden hier zwei verschiedene Methoden gewählt? Was hat das ldap_sasl_bind auf sich?

VG Toby

Antworten