Обычно в папке /etc/pam.d/
находится файл с именем sshd
, но он обычно содержит всего несколько строк. аналогично этому:
auth include system-remote-login
account include system-remote-login
password include system-remote-login
session include system-remote-login
Это ссылки на другие файлы в каталоге /etc/pam.d/
, которые содержат директивы PAM, общие для всех функций безопасности на вашем компьютере. Если вам нужна аутентификация LDAP только для SSH , вы должны изменить сам файл sshd
. Если вы пытаетесь настроить аутентификацию LDAP для всей системы (то есть локальный вход в систему, а также SSH), вам потребуется отредактировать общие файлы PAM для всех входов.
Типичный файл конфигурации sshd
для аутентификации LDAP будет выглядеть примерно так:
auth files ldap
account files ldap
password files ldap
session files ldap
Однако это предполагает, что вы не используете SSSD и хотите аутентификацию LDAP только для SSHD и никаких других служб. Эта конфигурация позволяет локальным логинам на целевом сервере работать в случае сбоя аутентификации LDAP по какой-либо причине. Вы можете захотеть или не захотеть такого поведения. Также имейте в виду, что в зависимости от того, как настроен ваш сервер LDAP, это может привести к тому, что логины пользователей будут отправляться по сети в виде открытого текста.
Здесь - подробное руководство по настройке аутентификации LDAP в CentOS, но оно ориентировано на использование LDAP как для локального входа в систему, так и для служб (включая SSH).