Ich kenne das Problem, weiss aber keine Loesung ausser
die alte Version von libpam-ldap einzuspielen. 

libpam-ldap_164-2_i386.deb

Das Problem trat mit dem Update von libpam-ldap auf ....
Eine andere Loesung wuerde mich auch interessieren.

Gruss
Frank


Am Mo, den 29.11.2004 schrieb Bjoern Schmidt um 15:06:
> Hi Jerome,
> 
> danke fÃr die Antwort ;)
> 
> [EMAIL PROTECTED] wrote:
> > Ich kenne dieses Problem zwar nicht, jedoch scheint es so, als ob in der
> > /etc/pam.d/passwd was nicht stimmt.  Hier mal meine
> > -----------
> > auth       sufficient   /lib/security/pam_ldap.so
> > auth       required     /lib/security/pam_unix_auth.so use_first_pass
> > account    sufficient   /lib/security/pam_ldap.so
> > account    required     /lib/security/pam_unix_acct.so
> > password   required     /lib/security/pam_cracklib.so retry=3
> > password   sufficient   /lib/security/pam_ldap.so
> > password   required     /lib/security/pam_pwdb.so try_first_pass
> > ----------
> 
> Ich habe mal Deine Config ausprobiert, brachte aber nichts. Im
> Gegenteil...
> 
> [EMAIL PROTECTED]:/etc/pam.d# passwd devel023
> Enter login(LDAP) password:
> New UNIX password:
> Retype new UNIX password:
> New password:
> Re-enter new password:
> LDAP password information update failed: Unknown error
> use bind to verify old password
> passwd: Permission denied
> 
> > Wenn ich auf diese gleiche Art das Passwort Ãndere bekomme ich auch einen
> > 
> > Fehler angezeigt, jedoch mit dem Unterschied, dass ich es Ãndern konnte. 
> 
> Kannste meine pam-Config mal testen? Von der weià ich dass sie
> grundsÃtzlich funktioniert:
> 
> password required /lib/security/pam_cracklib.so retry=3 minlen=6 difok=3
> password sufficient /lib/security/pam_ldap.so use_first_pass use_authtok
> password sufficient /lib/security/pam_unix.so use_first_pass use_authtok 
> obscure md5 shadow
> password required /lib/security/pam_deny.so
> 
> > LDAP password information changed for Jerome
> > passwd: Authentication token manipulation error
> > 
> > Im Ãbrigen ist die passwd bzw.chpasswd Version gegenÃber zu SuSE 9.1 (der
> > bei mir ebenfalls als ldapclient eingerichtet ist) funktional enorm
> > beschnitten. bei SuSE funktioniert zb. ein
> >   #passwd -D "cn=admin,dc=deinebase" Jerome
> > oder noch komfortabler
> >   #echo "Jerome:neuespasswort" | chpasswd -D "cn=admin,dc=deinebase"
> > ---danach musst Du nur noch dein admin passwort eingeben
> 
> Na ja, ldappasswd wÃrde ja auch gehen. Aber ich "passwd username" wÃre
> mir lieber (zumal es schonmal lief).
> 
> -- 
> Mit freundlichen Gruessen
> Bjoern Schmidt
> 

Attachment: signature.asc
Description: Dies ist ein digital signierter Nachrichtenteil

Antwort per Email an