当ssh作为本地用户时,绕过LDAP PAM身份验证



我想使用本地用户ssh到主机中,并想知道如何以最佳方式配置它,最好只需要在该主机上进行更改,而不需要在LDAP后端进行更改。

目前,我收到了这个错误,并且似乎是通过LDAP/PAM尝试对本地用户进行身份验证:debug1:PAM:USER的密码身份验证失败:身份验证失败

根据我已经找到的一些方向,我做了这些改变,但这没有帮助:

  1. 添加到/etc/security/access.conf的下一行:

+:USER_UNIX_GROUP:所有

  1. 在/etc/pam.d/sshd中,添加了以下行:

验证足够的pam_succeed_if.so用户组user_UNIX_GROUP

上面的设置达到了这些状态,但不知道如何在不必在ssh中禁用PAM的情况下让用户进行本地身份验证(这不是一个选项):

Jun 2 15:54:04 HOST sshd[29907]:pam_succeed_if(sshd:auth):用户"user"满足了"用户组演示"的要求

Jun 2 15:54:04 HOST sshd[29907]:SOURCE_IP端口42522 ssh2 的USER密码失败

我认为您需要查看nsswitch.conf(或您的操作系统使用的任何文件),并设置类似的soemething

passwd:     files ldap
group:      files ldap

这应该先查看文件,然后再查看LDAP。

晕车。PAM有很多参数。一次做一次改变,并记录你所做的事情。

也可以尝试一些简单的诊断步骤:

getent passwd userid

应该显示userID的参数。

getent netgroup sysadmin
sysadmin   (sa.willeke.com, , ) (xenhost.willeke.com, , )

应显示网络组的参数。