#1 Le 24/04/2013, à 10:57
- ensuspension
authentification ldap avec active directory (ubuntu 12.04)
bonjour,
Voici mon problème: J'ai mis en place une authentification ldap pour mes clients ubuntu, avec interrogation d'un annuaire active directory. Tout fonctionne pour certains utilisateurs, et pas pour d'autres! incompréhensible pour moi!
Pour ceux pour qui cela fonctionne, la commande id renvoie ceci:
id toto
uid=48637(toto) gid=10513(PP) groupes=10513(PP1),10011(CT)
et pour ceux avec qui cela ne fonctionne pas, j'ai par contre
id tata
id: tata: utilisateur inexistant
Pourtant les utilisateurs sont dans la même "OU".
Je suis donc à la recherche de toute piste à explorer. Voire de solutions
Merci d'avance pour votre aide.
Ci-dessous les éléments pour comprendre les détails de mon installation
Les paquets installés sont les suivants :
apt-get install krb5-{config,user} libpam-krb5 libnss-ldap
Voici quelques extraits de mes fichiers de conf
/etc/ldap.conf
# The distinguished name of the search base.
base ,dc=mondomaine,dc=local
# Unix Domain Sockets to connect to a local LDAP Server.
uri ldap://192.168.0.1/
ldap_version 3
# The distinguished name to bind to the server with.
# Optional: default is to bind anonymously.
binddn cn=Connect,dc=iut-acy,dc=local
bindpw pass
referrals no
nss_paged_results yes 1
pagesize 800 1
# Specify a minium or maximum UID number allowed
#pam_min_uid 10000000 1
#pam_max_uid 999999999 1
# Do not hash the password at all; presume
# the directory server will do it, if
# necessary. This is the default.
pam_password md5
nss_base_passwd ou=cg,dc=mondomaine,dc=local?sub?uid=*
nss_base_group ou=CG,dc=mondomaine,dc=local?sub?gidNumber=*
# RFC 2307 (AD) mappings
nss_map_objectclass posixAccount user
nss_map_objectclass shadowAccount user
nss_map_attribute uid sAMAccountName
nss_map_attribute homeDirectory unixHomeDirectory
nss_map_attribute shadowLastChange pwdLastSet
nss_map_objectclass posixGroup group
nss_map_attribute uniqueMember member
pam_login_attribute sAMAccountName
pam_filter objectclass=User
pam_password ad
mon fichier /etc/krb5.conf
[libdefaults]
default_realm = MONDOMAINE.LOCAL
# The following krb5.conf variables are only for MIT Kerberos.
krb4_config = /etc/krb.conf
krb4_realms = /etc/krb.realms
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true
# The following libdefaults parameters are only for Heimdal Kerberos.
v4_instance_resolve = false
v4_name_convert = {
host = {
rcmd = host
ftp = ftp
}
plain = {
something = something-else
}
}
fcc-mit-ticketflags = true
[realms]
MONDOMAINE.LOCAL = {
kdc = 192.168.0.1 #nom ou adresse du contrôleur de domaine
admin_server = 192.168.0.1
}
[domain_realm]
.mondomaine.local = MONDOMAINE.LOCAL
mondomaine.local = MONDOMAINE.LOCAL
[login]
krb4_convert = true
krb4_get_tickets = false
le fichier /etc/samba/smb.conf
workgroup = MONDOMAINE
realm = MONDOMAINE.LOCAL
kerberos method = system keytab
security = ADS
Hors ligne