Yes!! Yes!<br>You are damn right, is important the order in which the module pam_ldap.so<br>is placed, must be before unix2.so in my case!<br><br>A great Thanks to you all!!<br>Now I can log in to via ssh using the user netwarrior, now I can use the LDAP database to 
<br>authenticate my users and get rid of the passwd.. goal achieved at LAST!<br><br>Thanks..<br><br><br><br><br><div><span class="gmail_quote">2006/10/12, Julien Soula <<a href="mailto:jsoula@univ-lille2.fr">jsoula@univ-lille2.fr
</a>>:</span><blockquote class="gmail_quote" style="margin-top: 0; margin-right: 0; margin-bottom: 0; margin-left: 0; margin-left: 0.80ex; border-left-color: #cccccc; border-left-width: 1px; border-left-style: solid; padding-left: 1ex">
On Thu, Oct 12, 2006 at 04:20:43PM +0000, Net Warrior wrote:<br>> Hi guys<br>> Thank to the kindness of the list, I'm getting better results with this.<br>> Well.. this is what I've got right now.<br>><br>> I configure NIS, so, getent passwd netwarrior returns
<br>><br>> netwarrior:x:1002:513:System User:/home/netwarrior:/bin/bash<br>> This is perfect, cuz netwarrior is in the LDAP database and not a local<br>> users, so this is an upgrade :)<br>><br>> Now, what I'm trying to do is to connect from a windows machine, which is
<br>> not part of the domain and from a freebsd host which is neither part of the<br>> domain and I'm getting this:<br>><br>> This is not the entire log, but as I can see, it retrieving all the user<br>> info, gecos, pasword, login shell
<br>><br><br>>              [.../...]<br>> Oct 12 14:05:03 test-server slapd[3940]: => access_allowed: read access<br>> denied by auth(=xd)<br>> Oct 12 14:05:03 test-server slapd[3940]: send_search_entry: conn 3 access to
<br>> attribute userPassword, value #0 not allowed<br>>              [.../...]<br><br>It seems you have the same pb I had.<br><br>Assume you have put "ldap" in /etc/nsswith.conf on entries "passwd"
<br>and "shadow". So module "pam_unix2" think it can authentificate LDAP<br>user with a "getpwnam". But as you have restricted "userPassword" to<br>athentification only ("=xd") so "pam_unix2" can't read password and
<br>fails with "auth_err".<br><br>So I withdrawed "ldap" in /etc/nsswith.conf to entry "shadow" and<br>"pam_unix2" fails but with a different error than "auth_err". My<br>
"common-auth" is :<br><br>auth    [success=1 auth_err=bad default=ignore] pam_unix.so debug<br>auth    required                pam_ldap.so use_first_pass debug<br>auth    required                pam_access.so<br>
<br><br>> common-session<br>> session required pam_limits.so<br>> session required pam_unix2.so<br>> session sufficient pam_ldap.so<br><br>It's strange that the "sufficient" module is after the "required" one
<br>because, for a LDAP user, "pam_unix2" is due to fail and so the module<br>fails whatever do the "pam_ldap".<br><br>a+,<br>--<br>Julien<br>        << Vous n'avez rien a dire... Parlons-en! >>
<br><br><br>-----BEGIN PGP SIGNATURE-----<br>Version: GnuPG v1.4.5 (GNU/Linux)<br><br>iD8DBQFFLppYT298YQMzB14RAgVQAJ9C8webCwOhhLu+6Ydtcwi1uaa6fACaA1Lw<br>1dGTAUW3PqDt5Bh0aBJlNz4=<br>=YDns<br>-----END PGP SIGNATURE-----<br>
<br><br>_______________________________________________<br>Pam-list mailing list<br><a href="mailto:Pam-list@redhat.com">Pam-list@redhat.com</a><br><a href="https://www.redhat.com/mailman/listinfo/pam-list">https://www.redhat.com/mailman/listinfo/pam-list
</a><br><br></blockquote></div><br>