-
NIS :
ypchsh
-
LDAP :
$ ldapmodify <<EOF dn: YOUR_DN changetype: modify replace: loginShell loginShell: /bin/bash - EOF
(VOTRE_DN peut être sous la forme
uid=$USER,ou=people,dc=example,dc=org
; essayezldapwhoami
à voir) -
Hésiode : Demandez à l'administrateur système.
-
Active Directory :Demandez à l'administrateur système.
J'ai utilisé une solution de contournement pour changer mon shell lors de la connexion. Je viens de mettre bash
qui est utilisé pour changer le shell dans mon .profile
fichier.
Vous pouvez trouver .profile
dans le répertoire personnel de l'utilisateur – utilisez ls -la
pour le voir.
Votre .profile
le fichier peut contenir quelque chose comme ceci :
PATH=/usr/bin
export PATH
#Add this to go bash at login
bash
#end
Donc, la vraie réponse dans mon cas est que les administrateurs système (IT) veulent verrouiller la configuration standard, vous devez donc leur demander. Mais dans le processus, j'ai découvert des commandes plus utiles pour déterminer votre configuration LDAP (si c'est ainsi que vous êtes configuré), juste au cas où votre système signalerait la même erreur SASL "ldap_sasl_interactive_bind_s :méthode d'authentification inconnue (-6) informations supplémentaires :SASL(-4):aucun mécanisme disponible :"
Répertoriez les méthodes d'authentification SASL prises en charge par votre système :
ldapsearch -x -LLL -s "base" -b "" supportedSASLMechanisms
Les résultats pourraient ressembler à :
dn:
supportedSASLMechanisms: EXTERNAL
supportedSASLMechanisms: DIGEST-MD5
Vous pouvez ensuite passer la méthode d'authentification aux commandes LDAP à l'aide de l'option -Y comme suit :
ldappasswd -Y DIGEST-MD5
ldapmodify -Y DIGEST-MD5