Nos últimos dias, tenho usado muitas palavras em F, enquanto navego na Internet para obter uma boa documentação sobre como configurar um servidor LDAP. Até agora não encontrei nenhum, mas muitos que são menos que bons, mas melhores que ruins. Então eu tive que fazer isso da maneira usual do Linux, ler, testar, gritar, ler, testar e gritar.
Meus objetivos para o servidor LDAP são:
- Instale o LDAP em uma instalação mínima do Centos 6, para servidor e clientes.
- Instale da maneira que os desenvolvedores do OpenLDAP pretendiam.
- Instale o LDAP com segurança com LDAPS, iptables, SELinux etc. ativado.
- Use SSSD nos clientes para as conexões de "autenticação" com o servidor LDAP.
Esse é o tipo de pergunta que eu normalmente respondo a mim mesmo, mas gostaria de receber sugestões sobre como fazer a instalação ainda melhor.
Respostas:
Aqui estão alguns scripts de shell que instalam e configuram o openldap em um servidor e instalam e configuram o sssd para autenticação do usuário no servidor LDAP.
Um que instala o servidor LDAP com grupos, usuários etc.
E aquele que instala o sssd no cliente e se conecta ao servidor LDAP.
Também são fornecidos arquivos LDIF que precisam ser colocados na mesma pasta que os scripts acima.
Você precisará entender e editar os scripts antes de serem executados no seu servidor. Entre outras coisas que você precisa personalizar para sua instalação, estão as relacionadas a "syco.net", usuários, grupos e senhas.
fonte
Configuração do cliente
Mencionei bastante a resposta de Arlukin, mas achei que uma versão simplificada da configuração do cliente seria útil. Depois de configurar seus certificados, faça o seguinte:
Adicione essas configurações à
[domain/default]
seção de/etc/sssd/sssd.conf
:Para testar sua configuração sem certificados:
Controle de Acesso OpenLDAP
Algumas regras de controle de acesso para ajudar você a começar (o pedido é importante). Lembre-se de que
break
permite que outras regras que correspondam ao mesmo destino sejam processadas. Parte disso é direcionada a grupos aninhados - consulte grupos linux baseados em dn do ldap para obter ajuda na configuração deles.permite que todos os administradores do LDAP alterem qualquer coisa
foo
é proprietário de grupobar
, os gerentes de qualquer um emfoo
podem gerenciarbar
bemPermite autenticação de proxy de contas especiais para qualquer outro usuário. Isso pode ser usado para que um servidor da Web possa se ligar uma vez usando uma conta especial e verifique as credenciais de usuários normais na mesma conexão.
É importante que os usuários não tenham permissão para alterar seus atributos, o que afetaria suas permissões, como
manager
, oumemberOf
se o servidor suportar isso.Torne algumas informações básicas de contato visíveis para qualquer pessoa.
fonte