CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(OpenLDAP編)とCentOS6.2のログインユーザー(認証)をOpenLDAPで管理(NSS編)、CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(PAM編)の記事で、ログインユーザー(認証)をOpenLDAPで管理し、ログインできるようになりましたが、SSHに関しては、まだログインすることができません。
SSHでもログインするには、下記のようにpassword-authにも、LDAPを利用するように調整する必要があります。
# cat /etc/pam.d/password-auth auth required pam_env.so auth required pam_tally2.so deny=6 auth sufficient pam_unix.so try_first_pass nullok auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so account required pam_unix.so account [default=bad success=ok user_unknown=ignore authinfo_unavail=ignore] pam_ldap.so password requisite pam_cracklib.so try_first_pass retry=3 type= password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow remember=4 password sufficient pam_ldap.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_ldap.so session sufficient pam_mkhomedir.so skel=/etc/skel/ umask=0022
以上で無事、SSHでもOpenLDAPに登録したユーザー情報でログイン出来るようになります。
SSHで公開鍵認証で紹介している公開鍵認証でも同様です。