ldap,pam,nss: lokale login Shell
ldap,pam,nss: lokale login Shell
Hi,
Ich hab alle meine User im LDAP hinterlegt.
Die haben alle nötigen Attribute zum Login hinterlegt, was auch wunderbar funktioniert.
Jetzt meine Frage: man holt sich ja per nsswitch.conf seine passwd Infos aus dem LDAP. Jetzt möchte ich aber auf manchen Maschinen den Shell Login erlauben.
Im LDAP ist alles auf /bin/nologin gesetzt.
Wie bekomm ich jetzt lokal die Info vom LDAP überschrieben?
Also entweder ich mach im LDAP den default auf /bin/bash und setz das lokal auf /bin/nologin oder /bin/false.
Lieber wäre mir aber, dass ich alle auf /bin/false im LDAP setze und dann lokal eine Shell zuweise. Diese Richtung hat dann den Vorteil, falls die präferierte Login Shell nicht bash sondern irgendwas anderes ist.
Weiß jemand, wie das geht?
Ich hab alle meine User im LDAP hinterlegt.
Die haben alle nötigen Attribute zum Login hinterlegt, was auch wunderbar funktioniert.
Jetzt meine Frage: man holt sich ja per nsswitch.conf seine passwd Infos aus dem LDAP. Jetzt möchte ich aber auf manchen Maschinen den Shell Login erlauben.
Im LDAP ist alles auf /bin/nologin gesetzt.
Wie bekomm ich jetzt lokal die Info vom LDAP überschrieben?
Also entweder ich mach im LDAP den default auf /bin/bash und setz das lokal auf /bin/nologin oder /bin/false.
Lieber wäre mir aber, dass ich alle auf /bin/false im LDAP setze und dann lokal eine Shell zuweise. Diese Richtung hat dann den Vorteil, falls die präferierte Login Shell nicht bash sondern irgendwas anderes ist.
Weiß jemand, wie das geht?
Re: ldap,pam,nss: lokale login Shell
nss_ldap kann wohl Werte wie Shells einfach überschreiben.
Nicht probiert.
Code: Alles auswählen
nss_override_attribute_value loginShell /bin/bash
Re: ldap,pam,nss: lokale login Shell
Die Idee ist mir auch gekommen.
Ich habs mal in die nss_ldap.conf eingetragen, aber keinen wirklichen Effekt bemerkt.
Muss man dann irgendeinen Service neustarten? Eigentlich nicht, oder?
Ich habs mal in die nss_ldap.conf eingetragen, aber keinen wirklichen Effekt bemerkt.
Muss man dann irgendeinen Service neustarten? Eigentlich nicht, oder?
Re: ldap,pam,nss: lokale login Shell
Nja, so eine .conf wird typischerweise erst bei /etc/init.d/tollerserver reload neu eingelesen. In Fällen wie diesen muss der Client sich zusätzlich neu verbinden.hoeschler hat geschrieben:Muss man dann irgendeinen Service neustarten? Eigentlich nicht, oder?
Gruß Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.
—Bruce Schneier
Re: ldap,pam,nss: lokale login Shell
okay, ich habs.
ich hab mich beim Attribut überlesen, und anstatt nss_override_attribute_value ein nss_default_attribute_value gesetzt
Dann funktionierts wunderbar
Problem gelöst
ich hab mich beim Attribut überlesen, und anstatt nss_override_attribute_value ein nss_default_attribute_value gesetzt
Dann funktionierts wunderbar
Problem gelöst
Re: ldap,pam,nss: lokale login Shell
hast du das auf eine bestimmte Benutzergruppe begrenzt, oder generell allen Usern einen shellzugriff gewährt?
Falls ersteres, interessiert mich deine Umsetzung.
Falls ersteres, interessiert mich deine Umsetzung.
Re: ldap,pam,nss: lokale login Shell
nee erstmal allen.
Wobei, jetzt wo du das sagst hätt ich da auch Interesse dran.
Wenn ich mir die pam_ldap.conf so anschaue, wäre erste Wahl wahrscheinlich
Dort eben eine entsprechende Gruppe angeben, in die du diejenigen gepackt hast, denen du Zugriff gewähren möchtest.
Alternativ müsste man wohl mit einem Filter arbeiten.
Wobei, jetzt wo du das sagst hätt ich da auch Interesse dran.
Wenn ich mir die pam_ldap.conf so anschaue, wäre erste Wahl wahrscheinlich
Code: Alles auswählen
pam_groupdn cn=PAM,ou=Groups,dc=padl,dc=com
Alternativ müsste man wohl mit einem Filter arbeiten.
Re: ldap,pam,nss: lokale login Shell
ah, danke.
Ich habs bisher so gelöst, dass nur einige Benutzer das Recht hatten sich auf dem Horst einzuloggen. Dazu habe ich die Loginshell von /usr/sbin/nologin auf /bin/bash umgeschrieben.
Vorgehen:
nsswitch.conf wie folgt anpassen:
Und um zu erreichen, dass kein root aus dem LDAP ins System kommt, und die Loginshell für den User thorsten auf /bin/bash umgeschrieben wird, kommt das ans Ende der passwd:
Mehr dazu siehe man nsswitch.conf
Vllt. werde ich das jetzt mal umstellen. Dann pflege ich nämlich alles zentral im LDAP und nicht mehr auf den Maschinen selbst.
Also danke ich dir für den Input!
Ich habs bisher so gelöst, dass nur einige Benutzer das Recht hatten sich auf dem Horst einzuloggen. Dazu habe ich die Loginshell von /usr/sbin/nologin auf /bin/bash umgeschrieben.
Vorgehen:
nsswitch.conf wie folgt anpassen:
Code: Alles auswählen
passwd: compat
group: files ldap
shadow: files ldap
passwd_compat: ldap
Code: Alles auswählen
+thorsten::::LDAP User::/bin/bash
-root::::::
+::::::
Vllt. werde ich das jetzt mal umstellen. Dann pflege ich nämlich alles zentral im LDAP und nicht mehr auf den Maschinen selbst.
Also danke ich dir für den Input!
Re: ldap,pam,nss: lokale login Shell
Na wie gesagt, das ist eher eine Vermutung denn eine gültige config!
Ich müsst das auch mal austesten, habe aber bisher einfach noch nicht die Zeit gefunden.
Ich müsst das auch mal austesten, habe aber bisher einfach noch nicht die Zeit gefunden.