Au cours des derniers jours, j'ai utilisé beaucoup de mots F, tout en naviguant sur Internet pour obtenir une bonne documentation sur la configuration d'un serveur LDAP. Jusqu'ici, je n'en ai trouvé aucun, mais beaucoup ne sont pas bons, mais meilleurs que mauvais. Je devais donc le faire comme d'habitude sous Linux: lire, tester, crier, lire, tester et crier.
Mes objectifs pour le serveur LDAP sont les suivants:
- Installez LDAP sur une installation minimale de Centos 6, pour le serveur et les clients.
- Installez comme prévu par les développeurs d'OpenLDAP.
- Installez LDAP en toute sécurité avec LDAPS, iptables, SELinux, etc. activé.
- Utilisez SSSD sur les clients pour les connexions "d'authentification" au serveur LDAP.
C’est le genre de question à laquelle je réponds habituellement moi-même, mais j’apprécierais des suggestions pour améliorer encore l’installation.
Réponses:
Voici quelques scripts shell qui vont installer et configurer openldap sur un serveur, ainsi que sssd pour l’authentification des utilisateurs sur le serveur LDAP.
Celui qui installe le serveur LDAP avec des groupes, des utilisateurs, etc.
Et celui qui installe sssd sur le client et se connecte au serveur LDAP.
Des fichiers LDIF doivent également être placés dans le même dossier que les scripts ci-dessus.
Vous devrez comprendre et éditer les scripts avant de les exécuter sur votre serveur. Entre autres choses, vous devez personnaliser pour votre installation les éléments liés à "syco.net", les utilisateurs, les groupes et les mots de passe.
la source
Configuration du client
J'ai souvent fait référence à la réponse d'Arlukin, mais je pensais qu'une version simplifiée de la configuration du client serait utile. Une fois vos certificats configurés, procédez comme suit:
Ajoutez ces paramètres à la
[domain/default]
section de/etc/sssd/sssd.conf
:Pour tester votre configuration sans certificat:
Contrôle d'accès OpenLDAP
Certaines règles de contrôle d'accès pour vous aider à démarrer (pour ne importe). N'oubliez pas que cela
break
permet de traiter d'autres règles correspondant à la même cible. Une partie de celle-ci est destinée aux groupes imbriqués - voir les groupes linux basés sur dn depuis ldap pour obtenir de l'aide pour les configurer.permet à tous les administrateurs LDAP de changer quoi que ce soit
foo
est propriétaire du groupebar
, les gestionnaires de n’importe qui enfoo
peuventbar
également le faire.Autorise l'authentification de proxy à partir de comptes spéciaux auprès de tout autre utilisateur. Cela peut être utilisé pour qu'un serveur Web puisse se lier une fois à l'aide d'un compte spécial, puis vérifier les informations d'identification des utilisateurs normaux sur la même connexion.
Il est important que les utilisateurs ne soient pas autorisés à modifier leurs attributs qui pourraient affecter leurs autorisations, par exemple
manager
, oumemberOf
si votre serveur les prend en charge.Rendre certaines informations de contact de base visibles à quiconque.
la source