Also, vor dem Totalschlag (/etc/pam.d/kde löschen und durch login ersetzen) habe ich - so wie in den Links von GerBra gezeigt, in /etc/pam.d/kde unter jede Zeile mit pam_unix eine Zeile mit pam_ldap eingefügt. Ergebnis: No login. Nicht mal root als lokaler User konnte sich anmelden. Ich habe dann schrittweise die Änderungen rückgängig gemacht (ssh sei dank). Aber sobald in /etc/pam.d/kde eine Zeile mit ldap stand war nix mit anmelden.
Obwohl: Grade fällt mir ein: In unserer LDAP-Umgebung gibt es wegen SAMBA auch einen root. Mit nem anderen Passwort als auf meiner Maschine. Dieses Passwort habe ich - trollig wie ich bin - natürlich nicht probiert. Aber als ich selbst konnte ich mich ja auch nicht anmelden. Da wird wohl root mit richtigem Passwort auch nicht gegangen sein. Und wer will schon immer root sein. Langweilig, alles zu dürfen. Dann könnte ich ja auch gleich Win...
Beruhigt bin ich ja ein wenig, daß auch andere pam für etwas gewöhnungsbedürftig halten. Ich finde die Doku echt rudimentär und die Suche nach Beispielen bringt auch nicht wirklich was. Eher noch mehr Verwirrung. Ich hatte dann schon versucht, eine funktionierende Konfiguration von Fedora 14 zu übernehmen. Aber das ging auch in die Hose... Zum Glück funktioniert mein Workarround. Mal sehen wie lange.
Gruß
silver345
Und vielen Dank für die Bemühungen. Vielleicht sollte ich versuchen, in einem der o. g. Links einen Hinweis auf mein Ergebnis zu platzieren. Obwohl mein Ansinnen ja nicht unbedingt Standard ist. Welcher Linux-NormalUser muß sich schon gegen einen LDAP-Server authentifizieren...
Einstellungen für pam nach:
http://www.howtoforge.com/linux_ldap_authentication
NACHTRAG: /etc/pam.d/login (testweise auch /etc/pam.d/kde,)
auth required pam_env.so
auth sufficient pam_unix.so likeauth nullok
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_ldap.so
password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3
password sufficient pam_unix.so nullok md5 shadow use_authtok
password sufficient pam_ldap.so use_first_pass
password required pam_deny.so
session required pam_limits.so
session required pam_unix.so
session optional pam_ldap.so