Gestión de usuarios desde LDAP externo en Netezza Performance Server - obsoleto
Este procedimiento está en desuso. Sólo se aplica si su sistema NPS está en la versión 11.0.2.0 o anterior.
Para 11.0.3.0 y versiones posteriores, consulte Gestión de usuarios desde LDAP externo en Netezza Performance Server 11.0.3.1 o posterior.
Si desea que los usuarios de LDAP externo accedan a la base de datos Netezza Performance Server, deberá añadirlos manualmente y configurar la autenticación.
Antes de empezar
- El administrador debe asegurarse de que cada usuario de NPS también esté definido en el catálogo del sistema NPS. Los nombres de usuario de NPS deben coincidir con los nombres de usuario definidos en el servidor LDAP/AD.
- Asegúrese de que existe comunicación entre el host NPS y el servidor LDAP/AD. Para ello, añada la línea siguiente en
/etc/hostsen el host NPS con usuario root, por ejemplo:cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 <LDAP Server IP> <LDAP FQDN> <LDAP Server short name>Puede realizar una comprobación cruzada de la conexión utilizando ping <LDAP/AD server> o ssh <LDAP/AD server> .
- Recopile la siguiente información de un administrador de LDAP:
Nombre Obligatorio Valor predeterminado Descripción servidor LDAP Sí Host en el que funciona LDAP base Sí Nodo del árbol LDAP en el que se buscarán los usuarios de LDAP (es decir, OU=ForNetezza, DC=KSL, DC=lab) (RoCE) Sí Puerto en el que el servidor LDAP está a la escucha (predeterminado 389 para no SSL) BINDDN Nee Nombre completo del usuario que tendrá acceso al subárbol base en el servidor LDAP. Debe especificarse si no se permite el acceso anónimo al servidor LDAP (por ejemplo, "cn=netezza_user, cn=Users, dc=KSL, dc=lab") BINDPW Nee Contraseña para el usuario BINDDN ATTRNAME Nee “cn” Atributo LDAP que se utilizará para definir el ID de usuario. Normalmente se utiliza 'sAMAccountName' (nombre de cuenta exclusivo, como jkowalski) - Verifique el nombre del servidor y el puerto en el que se está ejecutando LDAP. Para verificar si el puerto no está bloqueado por el cortafuegos, puede ejecutar el mandato siguiente:
Mandato de ejemplo: ldapsearch -v -h <ldap_server> -p 389 -D "cn=admin,dc=somedomain,dc=com" -x -w adminpasstelnet <host_name> <port> ldapsearch -v -h <ldap_server> -b <base> -D <binddn> -p <port> -x -w <bindpw>
Pasos para realizar en el servidor LDAP
El procedimiento siguiente añade un usuario de test_ldap ejemplar en el servidor LDAP. Estos pasos sólo son necesarios si los usuarios de LDAP no están ya presentes y quiere crear uno nuevo.
Procedimiento
Cambios en los archivos pam.d
pam.sss.so en el sistema cliente.Procedimiento
pam.sss.so :- /etc/pam.d/system-auth
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth required pam_faildelay.so delay=2000000 auth [success=1 default=ignore] pam_succeed_if.so service notin login:gdm:xdm:kdm:xscreensaver:gnome-screensaver:kscreensaver quiet use_uid auth [success=done authinfo_unavail=ignore ignore=ignore default=die] pam_pkcs11.so nodebug auth [default=1 ignore=ignore success=ok] pam_succeed_if.so uid >= 1000 quiet auth [default=1 ignore=ignore success=ok] pam_localuser.so auth sufficient pam_unix.so try_first_pass auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth sufficient pam_sss.so forward_pass auth required pam_deny.so account required pam_unix.so account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 1000 quiet account [default=bad success=ok user_unknown=ignore] pam_sss.so account required pam_permit.so password requisite pam_pwquality.so try_first_pass retry=3 authtok_type= password sufficient pam_unix.so sha512 shadow remember=5 try_first_pass use_authtok password sufficient pam_sss.so sha512 remember=5 use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so -session optional pam_systemd.so session optional pam_mkhomedir.so umask=0077 session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_sss.so - /etc/pam.d/password-auth
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth required pam_faildelay.so delay=2000000 auth [default=1 ignore=ignore success=ok] pam_succeed_if.so uid >= 1000 quiet auth [default=1 ignore=ignore success=ok] pam_localuser.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth sufficient pam_sss.so forward_pass auth required pam_deny.so account required pam_unix.so account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 1000 quiet account [default=bad success=ok user_unknown=ignore] pam_sss.so account required pam_permit.so password requisite pam_pwquality.so try_first_pass retry=3 authtok_type= password sufficient pam_unix.so sha512 shadow remember=5 try_first_pass use_authtok password sufficient pam_sss.so sha512 remember=5 use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so -session optional pam_systemd.so session optional pam_mkhomedir.so umask=0077 session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_sss.so - /etc/pam.d/smartcard-auth
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth [success=done ignore=ignore default=die] pam_pkcs11.so nodebug wait_for_card auth required pam_deny.so account required pam_unix.so account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 1000 quiet account [default=bad success=ok user_unknown=ignore] pam_sss.so account required pam_permit.so password required pam_pkcs11.so session optional pam_keyinit.so revoke session required pam_limits.so -session optional pam_systemd.so session optional pam_mkhomedir.so umask=0077 session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_sss.so - /etc/pam.d/
fingerprint-auth
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_fprintd.so auth required pam_deny.so account required pam_unix.so account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 1000 quiet account [default=bad success=ok user_unknown=ignore] pam_sss.so account required pam_permit.so password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so -session optional pam_systemd.so session optional pam_mkhomedir.so umask=0077 session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_sss.so - /etc/nsswitch.conf
passwd: files sss ldap shadow: files sss ldap group: files sss ldap hosts: files dns myhostname bootparams: nisplus [NOTFOUND=return] files ethers: files netmasks: files networks: files protocols: files rpc: files services: files sss netgroup: files sss ldap publickey: nisplus automount: files sss ldap aliases: files nisplus
Pasos a realizar en Netezza Performance Server
Con estos pasos, puede comprobar la autenticación actual.
Procedimiento
Resolución de problemas
ERROR: pam_authenticate failed: User not known to the underlying authentication modulerealice los siguientes pasos de solución en el host NPS con el usuario root:
- echo -n <bindpassword> |sss_obfuscate --domain=external_ldap -s
- systemctl restart sssd
nzsql -c " SET AUTHENTICATION LDAP BASE 'dc=nzdevelopment,dc=com' SERVER '<LDAP/AD Server>' SSL 'off' BINDPW Ipspass26BINDDN 'cn=ad_user1,cn=Users,dc=nzdevelopment,dc=com'; "