/etc/pam.d/login abaixo
#%PAM-1.0
auth requisite  pam_unix2.so    nullok                               
#set_secrpc
auth required   pam_securetty.so
auth required   pam_nologin.so
#auth    required       pam_homecheck.so
auth required   pam_env.so
auth required   pam_mail.so
account required        pam_unix2.so
account required        pam_access.so
password required       pam_pwcheck.so  nullok
password required       pam_unix2.so    nullok use_first_pass use_authtok
session required        pam_unix2.so    none                               # 
debug or trace
session required        pam_limits.so

/etc/pam.d/passwd

#%PAM-1.0
auth required   pam_unix2.so    nullok
account required        pam_unix2.so
password required       pam_pwcheck.so  nullok
password required       pam_unix2.so    nullok use_first_pass use_authtok
#password required      pam_make.so     /var/yp
session required        pam_unix2.so


Veja que na verdade nao tem nada de pam_ldap, eles continuam no meu caso (Suse 
8.2 pra frente) usando o pam_unix2.so mas ai que vem o pulo do gato, 
shanammmmmmmm

/etc/security/pam_unix2.conf

# pam_unix2 config file
#
# This file contains options for the pam_unix2.so module.
# It contains a list of options for every type of management group,
# which will be used for authentication, account management and
# password management. Not all options will be used from all types of
# management groups.
#
# At first, pam_unix2 will read this file and then uses the local
# options. Not all options can be set her global.
#
# Allowed options are:
#
# debug                 (account, auth, password, session)
# nullok                (auth)
# md5                   (password)
# bigcrypt              (password)
# blowfish              (password)
# crypt_rounds=XX
# none                  (session)
# trace                 (session)
# use_ldap              (account, auth, password)
#
#  Example:
#  auth:        nullok
#  account:
#  password:    nullok blowfish crypt_rounds=8
#  session:     none
#
auth:   use_ldap nullok
account:        use_ldap
password:       use_ldap nullok
session:        none

configurando o pam_unix2 para usar ldap todos os programas que usam o 
pam_unix2 nao precisao ter seus arquivos em /etc/pam.d/ reconfigurados, 
sacou? 

De tambem uma olhada se seus usuarios sÃo objetos da classe posixAccount

filter="(&(objectClass=posixAccount)(uid=caio))"

pq quando voce faz login a procura pelo usuario à filtrada, percebe? Se ele 
nao for um objeto da classe posixAccount a consulta vai retornar nada.

Mande suas duvidas pro meu e-mail direto tambem pq nao costumo verificar.

em www.lcee.ele.ufes.br
na secÃÃo downloads fiz tem umas notas de aulas q eu fiz de um curso que dei, 
là tem tudo explicadinho como configurar um servidor ldap e cliente o que 
està là à exatamente o que eu tenho aqui funcionando.


Em Qui 25 Nov 2004 10:23, caio ferreira escreveu:
> Luciano Franca Rocha wrote:
> > NÃo deu para entender muito bem o seu problema, mas da uma olhada no
> > arquivo /etc/ldap.conf das maquinas clientes e ve se està parecido com o
> > meu. Voce pode aumentar o nivel de log no servidor. Tem uma linha la
> > no /etc/openldap/slapd.conf que se chama loglevel, se nao tiver crie e
> > faÃa assim:
> >
> > loglevel  768
> >
> > isso vai aumentar a quantidade de logs que ele gera
> > no /var/log/messages, reinicie o serviÃo do ldap.
> > Depois que voce descobrir o problema voce diminui
> >
> > meu arquivo /etc/ldap.conf ou /etc/openldap/ldap.conf
> >
> > host    192.168.10.1
> > base    dc=labtel,dc=ele,dc=ufes,dc=br
> > ldap_version    3
> > # de uma olhada nessa linha abaixo, esse à o algoritmo que seu sistema
> > #usa para armazenar os passwords tanto no ldap quanto no /etc/passwd
> > #(ou /etc/shadow)
> > # no meu caso à o crypt mas se voce usa conectiva ou redhat deve ser md5
> > pam_password    crypt
> > ssl     start_tls
> > nss_map_attribute       uniqueMember member
> > pam_filter      objectclass=posixAccount
> > nss_base_passwd dc=labtel,dc=ele,dc=ufes,dc=br
> > nss_base_shadow dc=labtel,dc=ele,dc=ufes,dc=br
> > nss_base_group  dc=labtel,dc=ele,dc=ufes,dc=br
> > # essa linha à para aceitar certificado assinado por voce mesmo
> > # caso voce use criptografia
> > tls_reqcert allow
>
>       Infelismente nÃo deu certo. Segui o exemplo que vocà enviou e mesmo
> assim nÃo deu certo. Abaixo esta o log do servidor ldap. Aparentemente
> esta tudo certo. Acho que o problema nÃo esta no ldap
>
> conn=12508 op=3 SRCH base="dc=openware,dc=com,dc=br" scope=2
> filter="(&(objectClass=posixAccount)(uid=caio))"
> conn=12508 op=3 SEARCH RESULT tag=101 err=0 text=
> conn=12521 op=11 SRCH base="dc=openware,dc=com,dc=br" scope=2
> filter="(&(objectClass=shadowAccount)(uid=caio))"
> conn=12521 op=11 SEARCH RESULT tag=101 err=0 text=
> conn=12521 op=12 SRCH base="dc=openware,dc=com,dc=br" scope=2
> filter="(&(objectClass=shadowAccount)(uid=caio))"
> conn=12521 op=12 SEARCH RESULT tag=101 err=0 text=
>
>       Sera que vocà poderia enviar para mim os arquivos login e passwd  do
> diretorio pam para poder cmparar com os arquivos que eu tenho aqui !?!?
>
>       Desde jà gradeÃo pela atenÃÃo !!!
---------------------------------------------------------------------------
Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a