質問編集履歴

16

エラー内容修正

2017/09/22 15:19

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -322,24 +322,12 @@
322
322
 
323
323
 
324
324
 
325
- で、できたのはうれしいのですが、 getent passwdコマンドで
326
-
327
- uid登録した同じ名前の人が2つでてきてしまい、困っています。
328
-
329
- また/var/log/messagesでNo such objectというエラーがでま
325
+ /var/log/messagesでnscld ldap_result() failed no such objectエラーがでました
330
-
331
- このエラーはどう対処したらいいでしょうか?
326
+
332
-
333
-
334
-
335
- 会社ではできた(?)のですが、家でも設定してみようと思い同じように設定しましたが
336
-
337
- 認証されせん
327
+ 認証はできてい
338
-
328
+
339
- /var/log/secure
329
+ /var/log/secureではエラーはでていません。
340
-
341
- のエラーはpam-sss(su-l:auth)received for user cent6(拒否されたパーミッション)になっています。
330
+
342
-
343
- 一回sssdをインストルし削除したのすが、pam-sssと残っます。
331
+ 後、getent passwdを行うとuidで同じ人がグルプID違い2回でます。
344
-
332
+
345
- ちらもnscd認証ようにしたす。
333
+ れは一回2回てくuidを削除したてこなくなるのでしょうか?

15

書式

2017/09/22 15:19

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -342,4 +342,4 @@
342
342
 
343
343
  一回sssdをインストールし削除したのですが、pam-sssと残っています。
344
344
 
345
- こちらも認証できるようにしたいです。
345
+ こちらもnscd認証できるようにしたいです。

14

変更

2017/09/20 19:10

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -341,3 +341,5 @@
341
341
  のエラーはpam-sss(su-l:auth)received for user cent6(拒否されたパーミッション)になっています。
342
342
 
343
343
  一回sssdをインストールし削除したのですが、pam-sssと残っています。
344
+
345
+ こちらも認証できるようにしたいです。

13

変更

2017/09/20 18:57

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -329,3 +329,15 @@
329
329
  また/var/log/messagesでNo such objectというエラーがでます。
330
330
 
331
331
  このエラーはどう対処したらいいでしょうか?
332
+
333
+
334
+
335
+ 会社ではできた(?)のですが、家でも設定してみようと思い同じように設定しましたが
336
+
337
+ 認証されません。
338
+
339
+ /var/log/secure
340
+
341
+ のエラーはpam-sss(su-l:auth)received for user cent6(拒否されたパーミッション)になっています。
342
+
343
+ 一回sssdをインストールし削除したのですが、pam-sssと残っています。

12

書式の変更

2017/09/20 18:56

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -318,6 +318,10 @@
318
318
 
319
319
  を使いました。
320
320
 
321
+ uidとdcは環境に合わせました。
322
+
323
+
324
+
321
325
  で、できたのはうれしいのですが、 getent passwdコマンドで
322
326
 
323
327
  uid登録した同じ名前の人が2つでてきてしまい、困っています。

11

修正

2017/09/20 14:42

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -306,18 +306,22 @@
306
306
 
307
307
  になっています。
308
308
 
309
+
310
+
311
+ この後実はパスワードを変更したら認証できました。
312
+
309
- journalコマンドのエラー
313
+ 変更コマンドは
314
+
310
-
315
+ ldappasswd -x -D "cn=Manager,dc=private,dc=jp" -S -w <バインドDNパスワード> \
316
+
311
- faild to bind ldap server Invalid credentials
317
+ "uid=ldapuser,ou=People,dc=private,dc=jp"
318
+
312
-
319
+ を使いました。
320
+
313
- no available LDAP server found Invalid credentials
321
+ で、できたのはうれしいのですが、 getent passwdコマンドで
322
+
314
-
323
+ uid登録した同じ名前の人が2つでてきてしまい、困っています。
324
+
315
- error reading from nslcd : connection reset by peerです。
325
+ また/var/log/messagesでNo such objectというエラーがす。
316
-
317
-
318
-
319
- 後見直すべき箇所が分かりません。
326
+
320
-
321
- こういうサイト見たほうがいいよとかここにヒント書いてあるよとかでも構わないので、
322
-
323
- 教えてくださ。お願います。
327
+ このエラーはどう対処したらいいでしょうか?

10

修正

2017/09/20 13:08

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
File without changes

9

編集

2017/09/16 07:44

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -188,7 +188,7 @@
188
188
 
189
189
  また別の方にヒントもらったのですが、ldapsearch -xはエラーでなくなりましたが、
190
190
 
191
- # ldapsearch -x -H ldap://127.0.0.1 -D "cn=Manager,dc=example,dc=com" -W -b "ou=People,dc=example,dc=com" "*"
191
+ ldapsearch -x -H ldap://127.0.0.1 -D "cn=Manager,dc=example,dc=com" -W -b "ou=People,dc=example,dc=com" "*"
192
192
 
193
193
  getent passwd
194
194
 

8

編集

2017/09/15 12:40

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -188,9 +188,135 @@
188
188
 
189
189
  また別の方にヒントもらったのですが、ldapsearch -xはエラーでなくなりましたが、
190
190
 
191
-
191
+ # ldapsearch -x -H ldap://127.0.0.1 -D "cn=Manager,dc=example,dc=com" -W -b "ou=People,dc=example,dc=com" "*"
192
+
192
-
193
+ getent passwd
194
+
193
-
195
+ もちゃんとldapユーザーが表示されます。
196
+
197
+
198
+
199
+ また、
200
+
201
+ /etc/pam.d/password-auth
202
+
203
+ ```
204
+
205
+ auth required pam_env.so
206
+
207
+ auth sufficient pam_unix.so nullok try_first_pass
208
+
209
+ auth requisite pam_succeed_if.so uid >= 1000 quiet_success
210
+
211
+ auth sufficient pam_ldap.so use_first_pass
212
+
213
+ auth required pam_deny.so
214
+
215
+
216
+
217
+ account required pam_unix.so broken_shadow
218
+
219
+ account sufficient pam_localuser.so
220
+
221
+ account sufficient pam_succeed_if.so uid < 1000 quiet
222
+
223
+ account [default=bad success=ok user_unknown=ignore] pam_ldap.so
224
+
225
+ account required pam_permit.so
226
+
227
+
228
+
229
+ password requisite pam_pwquality.so try_first_pass retry=3 type=
230
+
231
+ password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
232
+
233
+ password sufficient pam_ldap.so use_authtok
234
+
235
+ password required pam_deny.so
236
+
237
+
238
+
239
+ session optional pam_keyinit.so revoke
240
+
241
+ session required pam_limits.so
242
+
243
+ -session optional pam_systemd.so
244
+
245
+ session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
246
+
247
+ session required pam_unix.so
248
+
249
+ session optional pam_ldap.so
250
+
251
+ ```
252
+
253
+
254
+
255
+ /etc/pam.d/system-auth
256
+
257
+ ```
258
+
259
+ auth required pam_env.so
260
+
261
+ auth sufficient pam_unix.so nullok try_first_pass
262
+
263
+ auth requisite pam_succeed_if.so uid >= 1000 quiet_success
264
+
265
+ auth sufficient pam_ldap.so use_first_pass
266
+
267
+ auth required pam_deny.so
268
+
269
+
270
+
271
+ account required pam_unix.so broken_shadow
272
+
273
+ account sufficient pam_localuser.so
274
+
275
+ account sufficient pam_succeed_if.so uid < 1000 quiet
276
+
277
+ account [default=bad success=ok user_unknown=ignore] pam_ldap.so
278
+
279
+ account required pam_permit.so
280
+
281
+
282
+
283
+ password requisite pam_pwquality.so try_first_pass retry=3 type=
284
+
285
+ password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
286
+
287
+ password sufficient pam_ldap.so use_authtok
288
+
289
+ password required pam_deny.so
290
+
291
+
292
+
293
+ session optional pam_keyinit.so revoke
294
+
295
+ session required pam_limits.so
296
+
297
+ -session optional pam_systemd.so
298
+
299
+ session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
300
+
301
+ session required pam_unix.so
302
+
303
+ session optional pam_ldap.so
304
+
305
+ ```
306
+
307
+ になっています。
308
+
309
+ journalコマンドのエラーは
310
+
311
+ faild to bind ldap server Invalid credentials
312
+
313
+ no available LDAP server found Invalid credentials
314
+
315
+ error reading from nslcd : connection reset by peerです。
316
+
317
+
318
+
319
+ 後見直すべき箇所が分かりません。
194
320
 
195
321
  こういうサイト見たほうがいいよとかここにヒント書いてあるよとかでも構わないので、
196
322
 

7

変更

2017/09/15 12:39

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -164,25 +164,11 @@
164
164
 
165
165
 
166
166
 
167
- またldapsearch -xで
168
-
169
- ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
170
-
171
- がでます。
172
-
173
- ssl offにしているのですが。
174
-
175
-
176
-
177
167
  urlの部分はIPアドレスではなくドメインで書いてもダメでした
178
168
 
179
169
  ファイヤウォールやselinuxの設定は終わっています。
180
170
 
181
171
  どこが原因なんでしょうか?
182
-
183
-
184
-
185
-
186
172
 
187
173
 
188
174
 
@@ -200,6 +186,12 @@
200
186
 
201
187
 
202
188
 
189
+ また別の方にヒントもらったのですが、ldapsearch -xはエラーでなくなりましたが、
190
+
191
+
192
+
193
+
194
+
203
195
  こういうサイト見たほうがいいよとかここにヒント書いてあるよとかでも構わないので、
204
196
 
205
197
  教えてください。お願いいます。

6

修正

2017/09/15 12:17

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -1,4 +1,4 @@
1
- 今ldap認証をnss-pam-ldapd nscdを使って行いたいとも思い、
1
+ centos7でldap認証をnss-pam-ldapd nscdを使って行いたいとも思い、
2
2
 
3
3
 
4
4
 

5

修正

2017/09/13 16:18

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
File without changes

4

修正

2017/09/13 11:48

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -142,6 +142,12 @@
142
142
 
143
143
  base shadow ou=People,dc=,dc=
144
144
 
145
+ tls_reqcert never
146
+
147
+ ssl no
148
+
149
+ tls_cacertdir /etc/openldap/cacerts
150
+
145
151
  ```
146
152
 
147
153
  ldapの登録の仕方はhttps://www.server-world.info/query?os=CentOS_7&p=openldap&f=1
@@ -158,6 +164,16 @@
158
164
 
159
165
 
160
166
 
167
+ またldapsearch -xで
168
+
169
+ ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
170
+
171
+ がでます。
172
+
173
+ ssl offにしているのですが。
174
+
175
+
176
+
161
177
  urlの部分はIPアドレスではなくドメインで書いてもダメでした
162
178
 
163
179
  ファイヤウォールやselinuxの設定は終わっています。

3

修正

2017/09/13 11:47

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
File without changes

2

修正

2017/09/13 11:38

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -150,7 +150,7 @@
150
150
 
151
151
 
152
152
 
153
- 後nslcd -d
153
+ 後nslcd -dを行うと
154
154
 
155
155
  daemon may already be active, cannot acquire lock (/var/run/nslcd/nslcd.pid): Permission denied
156
156
 

1

修正

2017/09/13 11:34

投稿

gik
gik

スコア152

test CHANGED
File without changes
test CHANGED
@@ -150,11 +150,23 @@
150
150
 
151
151
 
152
152
 
153
+ 後nslcd -d
154
+
155
+ daemon may already be active, cannot acquire lock (/var/run/nslcd/nslcd.pid): Permission denied
156
+
157
+ というエラーが出ます
158
+
159
+
160
+
153
161
  urlの部分はIPアドレスではなくドメインで書いてもダメでした
154
162
 
155
163
  ファイヤウォールやselinuxの設定は終わっています。
156
164
 
157
165
  どこが原因なんでしょうか?
166
+
167
+
168
+
169
+
158
170
 
159
171
 
160
172