Le nom d'user dans Unix est-il sensible à la casse?

Est-ce que ssh abc@servername différent de ssh Abc@servername ? Le cas du nom d'user est-il important dans Unix?

Mon user s'authentifie via LDAP.

    Tout comme les noms d'hôte et les noms de domaine, le nom d'user n'est pas ssortingctement un object Unix, mais peut et couvre souvent un plus grand nombre de types de systèmes d'exploitation.

    Qu'ils soient considérés comme sensibles à la casse dépend de la norme utilisée pour les spécifier.

    Les noms d'hôte et les noms de domaines sont clairement insensibles à la casse selon la norme DNS (voir RFC4343 ).

    Les noms d'users stockés sur un backend local (/ etc / passwd) ou un style Unix (NIS) ne sont pas insensibles à la casse selon le standard POSIX .

    Les noms d'user stockés dans un LDAP ou un backend Active Directory suivront la définition du schéma d'atsortingbut utilisé, uid et cn qui stockent souvent le nom d'user ont des attributes de schéma différents, sensibles à la casse pour le premier. Cela signifie que Abc et abc peuvent correspondre ou non à l'input d' abc fonction de la configuration du server LDAP.

    En raison de cette incohérence, je recommand d'utiliser uniquement les minuscules pour les noms d'user et le nom d'hôte / domaine, puis d'éviter ssh [email protected] qui est impoli de toute façon.

    Oui, il est sensible à la casse. Je ne suis pas en mesure d'apporter des informations techniques, je viens de le tester, et je me request pourquoi vous n'avez pas (?)

    ma machine locale est Linux Mint comme vous pouvez le voir:

     # cat /etc/*release DISTRIB_ID=LinuxMint DISTRIB_RELEASE=17.2 DISTRIB_CODENAME=rafaela DISTRIB_DESCRIPTION="Linux Mint 17.2 Rafaela" NAME="Ubuntu" VERSION="14.04.3 LTS, Trusty Tahr" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 14.04.3 LTS" VERSION_ID="14.04" HOME_URL="http://www.ubuntu.com/" SUPPORT_URL="http://help.ubuntu.com/" BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/" cat: /etc/upstream-release: Is a directory 

    et j'ai essayé de me connecter au server CentOS comme ceci:

    · Utilisation (incorrecte) du nom d'user en majuscules:

     8D prova # ssh Root@agora-server Root@agora-server's password: Permission denied, please try again. Root@agora-server's password: Permission denied, please try again. Root@agora-server's password: 

    · Utilisation du nom d'user correct:

     8D prova # ssh root@agora-server root@agora-server's password: Last login: Fri Oct 2 01:50:13 2015 from 192.168.0.31 [root@agora-server ~]# 

    En cas de counts locaux, le nom d'user est sensible à la casse. Lorsque vous utilisez LDAP, cela dépend. J'ai vu des cas où le nom d'user est sensible à la casse (sur une appliance ZFS connectée à LDAP) et des cas où le client LDAP Solaris connecté à Windows AD n'a pas d'importance.

    Ce que vous devriez / pourriez essayer est de voir si votre système utilise correctement LDAP en émettant getent passwd <username> . L'utilisation de cette command devrait vous donner un logging avec le nom d'user, le directory de base et le shell pour l'user spécifié. Si vous ne voyez pas un tel logging, LDAP n'est pas configuré correctement.

    Il y a plusieurs endroits où vous devriez configurer LDAP et l'un des endroits est:

     /etc/nsswitch.conf passwd: files ldap group: files ldap 

    Vous devez également vérifier si PAM est configuré correctement et l'étape la plus importante est peut-être de vérifier si le client LDAP est configuré et fonctionne. Essayez un outil comme ldapsearch pour vérifier si LDAP peut être interrogé.

    Il existe plusieurs livres de cuisine LDAP disponibles et la plupart d'entre eux dépendent de la version Unix et de la version LDAP que vous utilisez. Mettez à jour votre question avec ces détails si vous avez besoin d'aide supplémentaire. Incluez également votre configuration (sans passwords bien sûr) qui peut aider les membres du forum à parsingr votre problème particulier.

    Les noms d'users sont définitivement sensibles à la casse. Vous pouvez facilement tester cela en ajoutant deux users avec des noms similaires:

     ~ # useradd foobar ~ # useradd fooBar ~ # grep ^foo /etc/passwd foobar:x:1001:1001::/home/foobar:/bin/sh fooBar:x:1002:1002::/home/fooBar:/bin/sh 

    Cette question / réponse montre comment compenser pour quelqu'un qui tente de se connecter avec le nom d'user qui a le "mauvais" cas selon les servers LDAP. Mais notez que cela ne fonctionnera que si les noms d'user sont tous listés comme minuscules (ou vous pouvez les rendre tous en majuscules si vous le souhaitez).