Gestion accès multiples serveurs linux

Gestion accès multiples serveurs linux - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 22-10-2015 à 10:46:59    

Bonjour à tous,
 
Après pas mal de lurkage je me tourne vers vous pour un soucis qui m'embete pas mal.
 
Dans ma boite, notre parc est constitué majoritairement de serveurs windows mais le nombre de machines linux augmente de plus en plus.
 
Se pose donc la question de la gestion de l'authentification, j'ai configure mes serveurs pour que ceux ci dialogue avec l'ad (samba + openldap) et que seul les membres du groupe admin_linux est accès à ces machines via ssh (windbin + pam).
 
Ce que je n'arrive pas à faire maintenant c'est de rajouter d'autres groupes (imaginons users_linux_read_only) pour qu'ils aient accès à ces machines avec des droits restreints.  
 
Voici mon fichier /etc/spam.d/system-auth qui marche pour mon groupe admin mais pas mon groupe users_read_only  :( :  

Code :
  1. #%PAM-1.0
  2.   4 auth        required      pam_env.so
  3.   5 auth        sufficient    pam_unix.so nullok try_first_pass
  4.   6 auth        requisite     pam_succeed_if.so uid >= 500 quiet
  5.   7 #auth        sufficient    pam_krb5.so use_first_pass debug
  6.   8 auth        sufficient    pam_winbind.so require_membership_of=grpusers_admins_linux use_first_pass
  7.   9 auth        sufficient    pam_winbind.so require_membership_of=grpusers_users_read_only use_first_pass
  8. 10 auth        required      pam_deny.so
  9. 11
  10. 12 account     required      pam_access.so
  11. 13 account     required      pam_unix.so broken_shadow
  12. 14 account [default=ignore success=2] pam_succeed_if.so uid < 16777216 quiet
  13. 15 account [default=bad success=1] pam_succeed_if.so user ingroup grpusers_admins_linux quiet
  14. 16 account [default=bad success=ignore] pam_succeed_if.so user grpusers_users_read_only quiet
  15. 17 account     sufficient    pam_localuser.so
  16. 18 account     sufficient    pam_succeed_if.so uid < 500 quiet
  17. 19 #account     [default=bad success=ok user_unknown=ignore] pam_krb5.so
  18. 20 account     [default=bad success=ok user_unknown=ignore] pam_winbind.so
  19. 21 account     required      pam_permit.so
  20. 22
  21. 23 password    requisite     pam_cracklib.so try_first_pass retry=3 type=
  22. 24 password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
  23. 25 password    sufficient    pam_krb5.so use_authtok
  24. 26 password    sufficient    pam_winbind.so use_authtok try_first_pass
  25. 27 password    required      pam_deny.so
  26. 28
  27. 29 session     optional      pam_keyinit.so revoke
  28. 30 session     required      pam_limits.so
  29. 31 session     optional      pam_oddjob_mkhomedir.so
  30. 32 session     optional      pam_oddjob_mkhomedir.so umask=0077
  31. 33 session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
  32. 34 session     required      pam_unix.so
  33. 35 session     optional      pam_krb5.so


 
Merci d'avance pour vos éclairages !
 
Bonne journée!

Reply

Marsh Posté le 22-10-2015 à 10:46:59   

Reply

Marsh Posté le 22-10-2015 à 10:52:55    

Ce sujet a été déplacé de la catégorie Systèmes & Réseaux Pro vers la categorie Linux et OS Alternatifs par Je@nb

Reply

Marsh Posté le 22-10-2015 à 23:28:48    

D'après : https://www.novell.com/support/kb/doc.php?id=7001912
 

Citation :

SIDs or group names should be separated by commas and no spaces.  Do not create multiple "require_membership_of" lines, or only the last will be used.


 


---------------
| < Ceci n'est pas une pipe.
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed