CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(OpenLDAP編)CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(NSS編)CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(PAM編)の記事で、ログインユーザー(認証)をOpenLDAPで管理し、ログインできるようになりましたが、SSHに関しては、まだログインすることができません。

SSHでもログインするには、下記のようにpassword-authにも、LDAPを利用するように調整する必要があります。

# cat /etc/pam.d/password-auth
auth        required      pam_env.so
auth        required      pam_tally2.so deny=6
auth        sufficient    pam_unix.so try_first_pass nullok
auth        sufficient    pam_ldap.so use_first_pass
auth        required      pam_deny.so

account     required      pam_unix.so
account     [default=bad success=ok user_unknown=ignore authinfo_unavail=ignore] pam_ldap.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so try_first_pass use_authtok nullok sha512 shadow remember=4
password    sufficient    pam_ldap.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_ldap.so
session     sufficient   pam_mkhomedir.so skel=/etc/skel/ umask=0022

以上で無事、SSHでもOpenLDAPに登録したユーザー情報でログイン出来るようになります。

SSHで公開鍵認証で紹介している公開鍵認証でも同様です。

こちらの記事はなかの人(suz-lab)監修のもと掲載しています。
元記事は、こちら