| Apres plusieurs tentatives infructueuses, j'ai finalement réussi à
| utiliser LDAP pour authentifier les utilisateur sur mon système. J'ai
| maintenant un problème lorsque je veux changer le mot de passe de root
| (qui n'est pas un utlisateur de la base LDAP) voila le message d'erreur
| que j'obtiens :
| # passwd: Authentification information cannot be recovered

Et bien, je serais interessé par savoir comment tu as fait..
En fait, j'ai aussi configuré l'authentication par LDAP, mais je ne suis pas
satisfait
de me configuration dans la mesure ou ce n'est pas très sécurisé..
En effet, apres avoir initialisé mon server LDAP correctement
(entree cn=admin,dc=domaine, ainsi que tous les utilisateurs dans
ou=people,dc=domaine),
et avoir mis ldap dans /etc/nsswitch.conf, l'authentification ne voulait pas
fonctionner.
En fait, le système ne pouvait pas récupérer les entrées dans le server LDAP
pour vérifier
les mots de passes. Pourtant, dans /etc/ldap/slapd.conf
access to attribute=userPassword
        by dn="cn=admin,dc=skoobi" write
        by anonymous auth
        by self write
        by * none

J'ai donc du rajouter les entrées binddn cn=admin,dc=skoobi
et bindpw <Secret> en clear text dans /etc/libnss-ldap.conf et
/etc/pam_ldap.conf , et c'est ca qui me dérange..
surtout que debconf informe que binddn ne doit pas etre une entrée admin....
ensuite, un coup de chmod 600 sur les 2 fichiers...

si quelqu'un a une idée..

Sinon, je pense que le problème est du même ordre : je ne peux pas me
logguer en root sur mon server LDAP sans rajouter les entrées
rootdn "cn=admin,dc=skoobi"
rootpw "<Secret>"
a /etc/ldap/slapd.conf

J'ai aussi vérifié que anonymous peut recuperer les entrées LDAP et ca
foncionne, à l'exception des entrées userPassword, ce qui est légitime..
Cependant, l'auth. devrait etre authorisée, et je ne comprends pas du tout

merci de m'aider

| Le changement de mot de passe des utilisateurs contenus dans la base LDAP
| ne pose aucun problème. Je suppose qu'il y a un problème avec la
| configuration de PAM...
| Voila le fichier de configuration de /etc/pam.d/passwd :
| password sufficient pam_ldap.so
| password required   pam_unix.so nullok obscure min=4 max=8 \
|                                use_first_pass md5


Es-tu sûr d'avoir besoin de modifier PAM pour que les mots de pass puissent
etre changés directement ?
J'ai cru voir un wizard debconf qui proposait automatiquement de configurer
je ne sais pas quoi pour que cela fonctionne...

Bonne chance !

Sam

PS:
à tout hasard, est-ce que certaines personnes seraient en train de
travailler sur un meilleur support LDAP sous debian ?
ne serait-il pas une bonne chose de complètement intégrer LDAP pour la
gestion de l'authentication ?
J'ai posté quelque chose sur linuxFR à ce sujet, on m'a fait comprendre que
les problèmes étaient surtout d'ordre technique, mais en y
réfléchissant, quels sont les réels problèmes ?
Tout ce qu'il y a besoin de faire, c'est :
1) migrer tout ce qui est possible vers LDAP, il y a déja des scripts
existants, ce n'est pas bien dur d'appliquer quelques diff
2) configurer NSS pour qu'il n'utilise QUE ldap pour user, group, shadow,
hosts, services & compagnie
3) remplacer les outils traditionnels adduser, addgroup, ... pour qu'ils
agissent directement sur le serveur LDAP
4) quand tout ceci fonctionne, il ne reste alors qu'à demander aux
mainteneurs de packages contenant des fichiers qu'on a migré vers LDAP de
mettre à jour le serveur LDAP et non un simple fichier dans /etc/ Ceci n'est
pas bien difficile.. au lieu d'installer, par exemple, un fichier
/etc/services, il suffirait de l'installer dans /tmp, appliquer un script de
convesion en LDIF, et d'uploader ca sur le serveur.. c'est enfantin, nan ?
il suffit simplement que debian considere LDAP comme un package de base, pas
une option, que tout le monde joue le jeu et rien de plus simple !




-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Répondre à