LDAP Client einrichten

Aus Labor für Echtzeitsysteme

Wechseln zu: Navigation, Suche

Link: Einrichten von LDAP Clients


Inhaltsverzeichnis

[bearbeiten] Installieren

sudo apt-get install libpam-ldap nscd

Antworten: (Default LDIF-DNS: dc=ezsnet,dc=kr,dc=hs-niederrhein,dc=de

ldap://LDAP-Server-IP, LDIF-DNS, 3, Yes, No, cn=admin + LDIF-DNS, LDAP-Passwort(beim Einrichten des Servers vergeben)

Bei Fehler erneut konfigurieren mit

sudo dpkg-reconfigure ldap-auth-config

in /etc/nsswitch.conf die drei Zeilen so abaendern:

passwd:         ldap compat
group:          ldap compat
shadow:         ldap compat


Starte den Daemon neu:

sudo /etc/init.d/nscd restart

[bearbeiten] Rechte vergeben

Je nach gewünschten Rechten in der Datei /etc/sudoers die Gruppen/Nutzer einrichten, z.B.

%admin ALL=(ALL) ALL

Desweiteren in der Datei etc/pam.d/common-passwords folgendes entfernen (sonst kann das PW nicht geändert werden):

use_authtok try_first_pass

[bearbeiten] Automount Maps

Wenn auf dem Server AutomountMaps konfiguriert sind, muss dies hier eingerichtet werden, sonst das Homeverzeichniss ganz normal über die fstab einbinden.

Installieren

sudo apt-get install autofs-ldap ldap-utils

In /etc/default/autofs einkommentieren:

MASTER_MAP_NAME="ou=auto.master,ou=automount,ou=admin,dc=ezsnet, ...,dc=com"

Wenn man Logging nach syslog einschalten möchte:

LOGGING="verbose"

Addresse des LDAP-Servers eintragen:

LDAP_URI="ldap://192.168.x.x"

Folgendes einkommentieren:

MAP_OBJECT_CLASS="automountMap"
ENTRY_OBJECT_CLASS="automount"
MAP_ATTRIBUTE="ou"
ENTRY_ATTRIBUTE="cn"
VALUE_ATTRIBUTE="automountInformation"

In /etc/nsswitch.conf folgende Zeile hinzufügen:

automount:      files ldap

In /etc/ldap/ldap.conf folgendes einkommentieren und anpassen:

BASE    dc=example,dc=com
URI     ldap://ldap.example.com


[bearbeiten] SSL/TLS

Wenn der Server konfiguriert ist, folgendes in die /etc/ldap/ldap.conf eintragen

uri ldap://192.168.50.
ldap_version 3
ssl start_tls
#tls_cacert /etc/ssl/certs/ca_certificates.crt # Tippfehler
tls_cacert /etc/ssl/certs/ldap_slapd_cacert.pem
TLS_REQCERT allow

[bearbeiten] Fehlerbehebung

Bind_policy soft aktivieren (Genaue Beschreibung folgt)
addgroup --system nvram
addgroup --system fuse
addgroup --system rdma
addgroup --system tss
addgroup --system kvm
adduser --system --no-create-home tss

Dies bewirkt, dass der Boot-Prozess nicht verlangsamt wird, durch langes Serversuchen.

Danach ist LDAP fertig konfiguriert.

Persönliche Werkzeuge