[LDAP] user LDAP appartenant à un groupe local

Demande d'aide : c'est ici.
Répondre
MaxdeConde
Membre
Membre
Messages : 25
Inscription : 03 mai 2016, 08:40
Status : Hors-ligne

Bonjour à tous,

Alors, le topic prise de tête du mois, le voici.
Objectif : Un utilisateur lambda (géré par un serveur LDAP) qui se connecte sur un poste de travail doit appartenir au groupe "epoptes", groupe local du poste de travail.

Le poste de travail : Il est sous image (donc toute modification est écrasée à chaque redémarrage), il est le poste "maître" d'une salle pupitre de 24 postes "élèves".
(Debian Jessie, LXDE, 32 bits)

La connexion : L'utilisateur entre "id" et "mdp", son /home est créé à la connexion, il n'appartient pas aux groupes de la machine locale.
L'utilisateur (du groupe "profs" sur le serveur LDAP) doit appartenir au groupe "epoptes" pour pouvoir utiliser epoptes, logiciel de contrôle d'ordinateurs à distance.

Des essais :
- J'ai modifié le groupe d'epoptes par défaut dans /etc/default/epoptes, et j'ai mis le groupe "profs"... ça ne fonctionne pas, puisque le groupe "profs" local, n'est pas le groupe "profs" du LDAP.
- J'ai voulu mettre le groupe "users" dans epoptes, mais un gars de l'équipe d'epoptes (sur IRC) m'a dit que ça ne fonctionnerait pas.
- Je devrais donc gérer ça avec ma configuration de pam.... Et ça, c'est coton.... Voici mes quelques essais:
- En suivant : https://help.ubuntu.com/community/LDAPC ... s_to_users,
J'ai mis ça dans /etc/security/group.conf :

Code : Tout sélectionner

*;*;*;Al0000-2400;audio,cdrom,dialout,floppy,epoptes
Et bien, ça ne marche pas non plus (l'accès aux clé USB ne fonctionne pas non plus BTW)
- J'ai vérifié mes fichiers de conf de pam, ils semblent correspondre à ce qu'il faudrait.

On y va :
/etc/nsswith.conf

Code : Tout sélectionner

# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.

passwd:         files ldap
group:          files ldap
shadow:         files ldap

hosts:          files mdns4_minimal [NOTFOUND=return] dns mdns4
networks:       files

protocols:      db files
services:       db files
ethers:         db files
rpc:            db files

netgroup:       nis
/etc/pam.d/common-account

Code : Tout sélectionner

account 	sufficient	pam_unix.so
account		required	pam_ldap.so	use_first_pass
account		required	pam_mount.so	use_first_pass
/etc/pam.d/common-session

Code : Tout sélectionner

session		sufficient	pam_unix.so
session		optional	pam_mkhomedir.so	umask=0022	skel=/etc/skel/	silent
session		optional	pam_mount.so		use_first_pass
/etc/pam.d/common-auth

Code : Tout sélectionner

auth	sufficient	pam_unix.so
auth	required	pam_group.so	use_first_pass
auth	required	pam_mount.so	use_first_pass
auth	required	pam_ldap.so	use_first_pass
/etc/pam.d/common-password

Code : Tout sélectionner

password	sufficient	pam_unix.so	nullok	obscure md5
password	required	pam_mount.so	use_first_pass
password	required	pam_ldap.so	use_first_pass
/etc/pam.d/lightdm

Code : Tout sélectionner

#%PAM-1.0 

auth required	pam_mount.so 
auth required	pam_group.so use_first_pass 
auth sufficient	pam_ldap.so use_first_pass 
auth required	pam_unix.so use_first_pass 
auth required	pam_env.so 

account 	sufficient 	pam_ldap.so 
account 	sufficient 	pam_unix.so 

password 	required 	pam_unix.so nullok obscure min=4 max=8 md5 

session  	required 	pam_unix.so 
session 	optional 	pam_mkhomedir.so umask=0022 skel=/etc/skel/ silent 
session 	optional 	pam_mount.so
/etc/pam.d/lightdm-autologin

Code : Tout sélectionner

#%PAM-1.0 

auth required	pam_mount.so 
auth required	pam_group.so use_first_pass 
auth sufficient	pam_ldap.so use_first_pass 
auth required	pam_unix.so use_first_pass 
auth required	pam_env.so 

account 	sufficient 	pam_ldap.so 
account 	sufficient 	pam_unix.so 

password 	required 	pam_unix.so nullok obscure min=4 max=8 md5 

session  	required 	pam_unix.so 
session 	optional 	pam_mkhomedir.so umask=0022 skel=/etc/skel/ silent 
session 	optional 	pam_mount.so
Merci pour votre lecture.

Max
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5600
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Est ce que tout les utilisateurs epopte sont des "prof" ? Dans ce cas, tu inclus le groupe "eppote" dans le groupe "profs".
Mais si c'était aussi simple, tu l'aurais certainement déja fait.
MaxdeConde
Membre
Membre
Messages : 25
Inscription : 03 mai 2016, 08:40
Status : Hors-ligne

Alors, je n'ai absolument pas la main sûr le serveur LDAP (serveur Kwartz). La seule chose sur laquelle j'ai la main, c'est le client (debian jessie ici).
Donc "profs" est un groupe du LDAP.
Epoptes est un groupe du client.
A la main, si j'essaye:

Code : Tout sélectionner

gpasswd -a UTILISATEUR profs
Il me dit que le groupe "profs" n'existe pas dans /etc/group
Et si je fais:

Code : Tout sélectionner

addgroup profs
il me dit que le groupe n'existe pas.
Donc, on est vraiment sur une configuration fine de la connexion au LDAP, mais avec le nombre de paramètres que j'ai, pas moyen de trouver ce que je dois changer.
Ceci dit, ce n'est pas une urgence, parce que j'ai contourné le problème (en créant un script au démarrage de session).
Mais le problème reste entier, car mon contournement n'est pas propre, et que le souci est le même pour l'accès aux clé USB.
Répondre