В течение последних нескольких дней я использовал много F-слов, просматривая Интернет для хорошей документации о том, как настроить LDAP-сервер. До сих пор я не нашел ни одного, но много, что меньше, чем хорошо, но лучше, чем плохо. Поэтому я должен был сделать это обычным способом Linux, читать, тестировать, кричать, читать, тестировать и кричать.
Мои цели для LDAP-сервера:
- Установите LDAP на минимальной установке Centos 6, как для сервера, так и для клиентов.
- Установите так, как задумано разработчиками OpenLDAP.
- Безопасная установка LDAP с включенными LDAPS, iptables, SELinux и т. Д.
- Используйте SSSD на клиентах для «аутентификации» подключений к LDAP-серверу.
На этот вопрос я обычно отвечаю сам, но я был бы признателен за предложения о том, как сделать установку еще лучше.
Ответы:
Вот пара сценариев оболочки, которые устанавливают и настраивают openldap на сервере, а также устанавливают и настраивают sssd для аутентификации пользователя на LDAP-сервере.
Тот, который устанавливает LDAP-сервер с группами, пользователями и т. Д.
И тот, который устанавливает sssd на клиенте и подключается к LDAP-серверу.
Предоставляются также файлы LDIF, которые необходимо поместить в ту же папку, что и вышеуказанные сценарии.
Вам нужно будет понять и отредактировать сценарии, прежде чем они будут выполнены на вашем сервере. Среди прочего, вам нужно настроить для вашей установки вещи, связанные с "syco.net", пользователей, групп и паролей.
источник
Настройка клиента
Я довольно часто ссылался на ответ Арлукина, но думал, что урезанная версия установки клиента будет полезна. После того, как вы настроите свои сертификаты, просто сделайте следующее:
Добавьте эти настройки в
[domain/default]
раздел/etc/sssd/sssd.conf
:Чтобы проверить настройки без сертификатов:
OpenLDAP Контроль доступа
Некоторые правила контроля доступа, которые помогут вам начать работу (порядок имеет значение). Имейте в виду, что это
break
позволяет обрабатывать другие правила, которые соответствуют той же цели. Часть этого ориентирована на вложенные группы - см. Справку по группам Linux на основе dn из ldap для их настройки.позволяет всем админам ldap что-либо менять
foo
является владельцем группыbar
, руководители тех , кто вfoo
может управлять ,bar
а такжеПозволяет аутентификацию прокси из специальных учетных записей для любого другого пользователя. Это может быть использовано для того, чтобы веб-сервер мог выполнить привязку один раз, используя специальную учетную запись, а затем проверить учетные данные обычных пользователей в том же соединении.
Важно, чтобы пользователям не разрешалось изменять какие-либо свои атрибуты, которые могли бы повлиять на их разрешения, например
manager
,memberOf
если ваш сервер поддерживает это.Сделайте некоторую основную контактную информацию видимой для всех.
источник