<HTML>
<HEAD>
<TITLE>Re: [Fedora-directory-users] Question re: {KERBEROS} syntax</TITLE>
</HEAD>
<BODY>
<FONT FACE="Verdana, Helvetica, Arial"><SPAN STYLE='font-size:12.0px'>Also, is there a reason this (the pam_passthru) module is not distributed in the rpm?<BR>
<BR>
Tom<BR>
<BR>
<BR>
On 7/25/06 4:32 PM, "Tom Ryan" <tomryan@camlaw.rutgers.edu> wrote:<BR>
<BR>
</SPAN></FONT><BLOCKQUOTE><FONT FACE="Verdana, Helvetica, Arial"><SPAN STYLE='font-size:12.0px'><BR>
<BR>
<BR>
On 7/25/06 4:22 PM, "Richard Megginson" <rmeggins@redhat.com> wrote:<BR>
</SPAN></FONT><BLOCKQUOTE><FONT FACE="Verdana, Helvetica, Arial"><SPAN STYLE='font-size:12.0px'><BR>
> I.e. Allow me to authenticate a user (irregardless of whether they<BR>
> have an account on the local system) by using the supplied simple bind<BR>
> credentials and attempting a kerberos validation of them.<BR>
Yes, because with the plugin, fedora ds simply passes the credentials<BR>
through to PAM, which can be configured to do kerberos auth (local or<BR>
remote). So, instead of using saslauthd (as in openldap) you just use<BR>
PAM to do the same thing.<BR>
</SPAN></FONT></BLOCKQUOTE><FONT FACE="Verdana, Helvetica, Arial"><SPAN STYLE='font-size:12.0px'><BR>
I’m curious how the pam framework allows for a kerberos principal/realm and password to be checked...<BR>
<BR>
I.e. Lets say, in openldap, I have {KERBEROS}user@KRB.REALM.COM, under openldap, this works as expected.<BR>
<BR>
You’re saying that I can use the pam pass through module and then put<BR>
<BR>
rhuid: user@KRB.REALM.COM<BR>
<BR>
And then in /etc/pam.d/ldapserver (or whatever I compile it as the name to be), configure it in such a way that <BR>
<BR>
Pam will return success..<BR>
<BR>
Maybe pam_krb5.so?<BR>
<BR>
Ahh.. Maybe no_user_check...<BR>
<BR>
Now I see what you might be referring to..<BR>
<BR>
</SPAN></FONT></BLOCKQUOTE><FONT FACE="Verdana, Helvetica, Arial"><SPAN STYLE='font-size:12.0px'>Thanks!<BR>
</SPAN></FONT>
</BODY>
</HTML>