Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites".
Test de l'ISO d'Ubuntu francophone : nous avons besoin de testeurs pour la version francophone d'Ubuntu 14.04. Liens et informations ici.

Attention, une faille de sécurité dans bash a récemment été rapportée, il est recommandé de mettre à jour son système (plus de détails) *** mise à jour 12/10/2014 ***

#1 Le 24/04/2013, à 10:57

ensuspension

authentification ldap avec active directory (ubuntu 12.04)

bonjour,
Voici mon problème: J'ai mis en place une authentification ldap pour mes clients ubuntu, avec interrogation d'un annuaire active directory. Tout fonctionne pour certains utilisateurs, et pas pour d'autres! incompréhensible pour moi!
Pour ceux pour qui cela fonctionne, la commande id renvoie ceci:

id toto
uid=48637(toto) gid=10513(PP) groupes=10513(PP1),10011(CT)

et pour ceux avec qui cela ne fonctionne pas, j'ai par contre

id tata
id: tata: utilisateur inexistant

Pourtant les utilisateurs sont dans la même "OU".

Je suis donc à la recherche de toute piste à explorer. Voire de solutions smile
Merci d'avance pour votre aide.
Ci-dessous les éléments pour comprendre les détails de mon installation

Les paquets installés sont les suivants :

apt-get install krb5-{config,user} libpam-krb5 libnss-ldap

Voici quelques extraits de mes fichiers de conf

/etc/ldap.conf

# The distinguished name of the search base.
base ,dc=mondomaine,dc=local

# Unix Domain Sockets to connect to a local LDAP Server.
uri ldap://192.168.0.1/

ldap_version 3

# The distinguished name to bind to the server with.
# Optional: default is to bind anonymously.
binddn cn=Connect,dc=iut-acy,dc=local
bindpw pass

referrals no
nss_paged_results yes 1
pagesize 800 1

# Specify a minium or maximum UID number allowed
#pam_min_uid 10000000 1
#pam_max_uid 999999999 1

# Do not hash the password at all; presume
# the directory server will do it, if
# necessary. This is the default.
pam_password md5

nss_base_passwd	    ou=cg,dc=mondomaine,dc=local?sub?uid=*
nss_base_group	    ou=CG,dc=mondomaine,dc=local?sub?gidNumber=*
# RFC 2307 (AD) mappings
nss_map_objectclass posixAccount user
nss_map_objectclass shadowAccount user
nss_map_attribute uid sAMAccountName
nss_map_attribute homeDirectory unixHomeDirectory
nss_map_attribute shadowLastChange pwdLastSet
nss_map_objectclass posixGroup group
nss_map_attribute uniqueMember member
pam_login_attribute sAMAccountName
pam_filter objectclass=User
pam_password ad

mon fichier /etc/krb5.conf

[libdefaults]
	default_realm = MONDOMAINE.LOCAL

# The following krb5.conf variables are only for MIT Kerberos.
	krb4_config = /etc/krb.conf
	krb4_realms = /etc/krb.realms
	kdc_timesync = 1
	ccache_type = 4
	forwardable = true
	proxiable = true

# The following libdefaults parameters are only for Heimdal Kerberos.
	v4_instance_resolve = false
	v4_name_convert = {
		host = {
			rcmd = host
			ftp = ftp
		}
		plain = {
			something = something-else
		}
	}
	fcc-mit-ticketflags = true

[realms]
	MONDOMAINE.LOCAL = {
		kdc = 192.168.0.1 #nom ou adresse du contrôleur de domaine
		admin_server = 192.168.0.1
	}
	

[domain_realm]
	.mondomaine.local = MONDOMAINE.LOCAL
	mondomaine.local = MONDOMAINE.LOCAL

[login]
	krb4_convert = true
	krb4_get_tickets = false

le fichier /etc/samba/smb.conf

workgroup = MONDOMAINE
   realm = MONDOMAINE.LOCAL
   kerberos method = system keytab
   security = ADS

Hors ligne

Haut de page ↑