Navigation
Artikel
Stuff
RSS Feeds
|
Tutorials - Userverwaltung mit LDAP und KerberosSprachenübersicht/Betriebssysteme/Linux/Internet & Netzwerk Keywords: zentrale userverwaltung ldap kerberos howto tutorial InhaltsverzeichnisVorwort Top
LDAP-Server-Installation Top
/etc/openldap/slapd.conf: include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args modulepath /usr/lib/openldap/openldap moduleload back_hdb.so password-hash {md5} access to * by self write by users read by anonymous auth database hdb suffix "dc=beispiel,dc=local" checkpoint 32 30 # <kbyte> <min> rootdn "cn=Manager,dc=beispiel,dc=local" # Cleartext passwords, especially for the rootdn, should # be avoid. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. rootpw secret # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/openldap-data # Indices to maintain index objectClass eq
Code: # slappasswd -h {MD5} New password: Re-enter new password: {MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==
/etc/openldap/slapd.conf: rootpw {MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==
init.ldif: dn: dc=beispiel,dc=local objectClass: dcObject objectClass: organization dc: beispiel o: beispiel dn: cn=Manager,dc=beispiel,dc=local objectClass: organizationalRole cn: Manager description: Directory Manager
Fortsetzung init.ldif: dn: cn=readonly,dc=beispiel,dc=local objectClass: person cn: readonly sn: readonly userPassword: secret dn: dc=intern,dc=beispiel,dc=local objectClass: dcObject objectClass: organization dc: intern o: intern dn: ou=people,dc=intern,dc=beispiel,dc=local objectClass: organizationalUnit ou: people dn: uid=testuser,ou=people,dc=intern,dc=beispiel,dc=local objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: posixAccount objectClass: person cn: Vor Nachname gidNumber: 100 homeDirectory: /home/testuser loginShell: /bin/bash mail: testuser@mail.tld sn: Nachname uid: testuser uidNumber: 1000 dn: ou=group,dc=intern,dc=beispiel,dc=local objectClass: organizationalUnit ou: group dn: cn=users,ou=group,dc=intern,dc=beispiel,dc=local objectClass: posixGroup cn: users gidNumber: 100 memberUid: testuser
Client-LDAP-Konfiguration Top
/etc/ldap.conf: # hostname/ip des ldap-servers host kdc.intern.beispiel.local base dc=intern,dc=beispiel,dc=local binddn cn=readonly,dc=beispiel,dc=local bindpw secret nss_base_passwd ou=people,dc=intern,dc=beispiel,dc=local?one nss_base_shadow ou=people,dc=intern,dc=beispiel,dc=local?one nss_base_group ou=group,dc=intern,dc=beispiel,dc=local?one # das ?one muss angefügt werden, da sich die user direkt in 'people' # befinden und die gruppen in 'group' nss_reconnect_tries 4 # number of times to double the sleep time nss_reconnect_sleeptime 1 # initial sleep value nss_reconnect_maxsleeptime 16 # max sleep value to cap at nss_reconnect_maxconntries 2 # how many tries before sleeping # This leads to a delay of 15 seconds (1+2+4+8=15)
/etc/nsswitch.conf: passwd: files ldap group: compat ldap
Client-Kerberos-Konfiguration Top
/etc/pam.d/system-auth: #%PAM-1.0 auth required pam_env.so auth sufficient pam_unix.so try_first_pass likeauth nullok auth sufficient pam_krb5.so try_first_pass auth required pam_deny.so account required pam_unix.so account sufficient pam_krb5.so password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 try_first_pass retry=3 password sufficient pam_unix.so try_first_pass use_authtok nullok md5 shadow password sufficient pam_krb5.so try_first_pass use_authtok password required pam_deny.so session required pam_limits.so session required pam_unix.so session optional pam_krb5.so
Schlusswort Top
Gibt es noch irgendwelche Fragen, oder wollen Sie über den Artikel diskutieren? Sprachenübersicht/Betriebssysteme/Linux/Internet & Netzwerk/Userverwaltung mit LDAP und Kerberos |