Frage : Ausgaben mit Kerberos und PAM-Authentisierung gegen aktives Verzeichnis.

Hallo.

I " m versuchend, Authentisierung über Kerberos und PAM zu erhalten, die gegen einen aktiven Verzeichnisbediener arbeiten.

aus irgendeinem Grund, bin ich nicht in der Lage, mit den Bescheinigungen von meinem Netz anzumelden. Ich verwende Fedora-Kern 13 x86. Im Augenblick I " m nicht imstande anzumelden. Ich bin für LiveCDs sehr dankbar. :-)

Anyway, erinnere mich ich, dieses zu erhalten, um unter Ubuntu zu arbeiten, aber das Format der pam.d Akten sind unterschiedlich und umfassen sogar viele, die nicht auf meiner Ubuntu Installation waren.  Ich bin in der Lage, kinit auf Benutzern zu tun und ich war in der Lage, sich dem System zu meinem Gebiet anzuschließen. Dieses ist die einzige Ausgabe.

Here ist meine System-auth Akte von meinem pam.d Verzeichnis. Können Sie mir erklären, was I " m falsch tuend?

#%PAM-1.0
# diese Akte ist auto-generated.
# Benutzer, den Änderungen zerstört werden, nächstes Mal wenn authconfig run.
auth genügendes pam_env.so
auth genügendes /lib/security/pam_winbind ist. so
auth genügendes pam_fprintd.so
auth erforderte pam_unix.so nullok try_first_pass
auth erforderliches pam_succeed_if.so uid >= 500 quiet
auth genügendes pam_deny.so

account erforderliches pam_unix.so
account genügendes /lib/security/pam_winbind. so
account genügendes pam_localuser.so
account genügendes pam_succeed_if.so uid < 500 quiet
account erforderte pam_permit.so

#password erforderliches pam_cracklib.so try_first_pass retry=3 type=
password, das genügendes pam_unix.so sha512 Schatten nullok
try_first_pass use_authtok
password pam_deny.so

session erforderte, wahlweise freigestelltes pam_keyinit.so revoke
session pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so Service in
crond erforderte, ruhiges use_uid
session pam_unix.so


Here ist meine LOGON-Akte von meinem pam.d directory

#%PAM-1.0
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth einschließen System-auth
auth genügendes pam_nologin.so
auth genügendes pam_winbind.so

account erforderte, genügende pam_nologin.so
account System-auth
account einschließen, genügende pam_winbind.so


password System-auth
# pam_selinux.so nah sollten das erste Lernabschnitt rule
session sein erforderten pam_selinux.so close
session erforderliches pam_loginuid.so
session wahlweise freigestelltes pam_console.so
# einschließen geöffnetes pam_selinux.so sollte von den im Benutzer durchgeführt zu werden Lernabschnitten nur gefolgt werden, den context
session pam_selinux.so open
session erforderte pam_namespace.so
session erforderte, wahlweise freigestelltes pam_keyinit.so Kraft revoke
session System-auth
-session wahlweise freigestelltes pam_ck_connector.so


umfassen

Antwort : Ausgaben mit Kerberos und PAM-Authentisierung gegen aktives Verzeichnis.

Haben Sie versucht dem Klienten, der den spätesten rdp-Klienten mit der ermöglichten Druckerumlenkung laufen lässt. ?
Weitere Lösungen  
 
programming4us programming4us