0

私が間違っていることについてアドバイスをいただければ、とても幸せになります。私はこれに苦労してきましたが、運が悪く、ちょっと必死です。

  • Windows XP に LDAP サーバーがインストールされた仮想マシンを使用しています。Apache ディレクトリ スタジオです。
  • 次に、Xubuntu を搭載した別の仮想マシンを用意しました。Apache Directory Studio に対して認証する必要があります。
  • 2 台のマシンはお互いを認識し、ping を正しく実行できます。

サーバー部分 (Windows XP と Apache Directory Studio LDAP サーバー):

  • サーバーはうまく機能しています。私は dc=mydomain,dc=com というドメインを作成しました。その上に ou=People と ou=Groups という 2 つの ou があります。
  • いくつかの posixAccounts といくつかの posixGroup を実行しました。競合を避けるために、大きな uid 番号 (2000 以降) を選択しました。
  • サーバー側ではすべて問題ありません。

クライアント部分 (Xubuntu):

  • rootで入りました。
  • やりました:

    apt-get インストール libnss-ldap

  • LDAP サーバーの構成済み IP (チェック済み、「ping 可能」)。

LDAP サーバー IP

  • 次に、dc=mydomain,dc=com のように自分のドメインを入力します。
  • 次に、サーバーが実行している LDAP バージョンを選択します。

LDAP バージョン

  • 次に、 「ローカルルートデータベース管理者にする」ために「はい」を選択しました。
  • 「 LDAPデータベースはログインを必要としますか?」で「いいえ」を選択します。.
  • 次に、LDAP サーバーの管理者のログインとそのパスワードを選択します。これは 100% 真実であることが確認されており、実際のログインは Apache Directory Studio で確認し、何度も検証しました。

根

  • パスワード暗号化システムを「クリア」に設定します。
  • わかりました。Apache Directory Studio が 389 ではなく 10389 をリッスンしていることはわかっているので、/etc/ldap.conf に移動し、手動でポートを 389 から 10389 に変更します (389 がデフォルトで、GUI では変更できません)。
  • その後、それは機能しますが、端末を介してのみ機能します

    su テストユーザー

LDAPサーバーでのみそのユーザーを取得したため、他のユーザーでテストすると機能しません。同じことが getent passwd testuser にも当てはまります。

  • 次に、グラフィカルログインを行いたいのですが、セッションを閉じて資格情報を入力しても機能しません。ターミナルでは動作しますが、GUI では動作しません。

  • PS: apt-get install nscd (誰かのために働いたように) をしましたが、私にとってはうまくいきませんでした。

  • PS2: お時間と忍耐をいただき、この質問を検討していただきありがとうございます (厳密なプログラミングの質問ではありません)。
  • PS3: /home/testuser ディレクトリを作成しましたが、これが原因で失敗することはありません。GUI を介して LDAP にログインできないためです (ただし、ターミナルを介して動作します)。
4

5 に答える 5

2

あなたの問題はGDMです フォローしてみてください

ホームフォルダーを自動作成

手で編集して、設定/etc/pam.d/common-sessionの前に次の行を追加するだけです。pam_ldappam_krb5

session required        pam_mkhomedir.so umask=0022 skel=/etc/skel

gdm エントリがあることを確認してください/etc/security/group.conf

そして次の行/etc/pam.d/gdm

auth optional pam_group.so
于 2013-02-20T16:07:03.650 に答える
2

X を使用してログインするユーザーの場合、GDM が LDAP を使用するように /etc/pam.d/gdm を変更する必要があります。何かのようなもの:

auth     sufficient     pam_ldap.so
auth     required       pam_nologin.so
auth     required       pam_env.so
auth     required       pam_unix_auth.so

account  sufficient     pam_ldap.so
account  required       pam_unix_acct.so

password required       pam_ldap.so

session  sufficient     pam_ldap.so
session  required       pam_unix_session.so
于 2013-02-28T14:46:11.623 に答える
0

あなたは実行できるはずです

getent passwd

コマンド ラインを作成し、ユーザーが LDAP サーバーから返されているかどうかを表示します。/etc/passwd のすべてのユーザーと LDAP のユーザーが表示されます。

于 2013-02-21T11:44:51.227 に答える