Gebruikershulpmiddelen

Site-hulpmiddelen


werkinstructies:centos_servers_aan_ldap_koppelen

Verschillen

Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.

Link naar deze vergelijking

Beide kanten vorige revisie Vorige revisie
Volgende revisie
Vorige revisie
werkinstructies:centos_servers_aan_ldap_koppelen [2018/03/12 11:33]
abel
werkinstructies:centos_servers_aan_ldap_koppelen [2018/03/27 09:13] (huidige)
abel [via sssd]
Regel 3: Regel 3:
 Deze instructies resulteren in dat de betreffende server voor de authenticatie de LDAP server met IP nummer ''192.168.1.230'' raadpleegt. Deze instructies resulteren in dat de betreffende server voor de authenticatie de LDAP server met IP nummer ''192.168.1.230'' raadpleegt.
  
-===== Installeer ssoftware =====+===== Via pam-ldap ===== 
 + 
 +Let wel op, authorisatie wordt dus niet gedaan, iedereen in de ldap kan inloggen. 
 + 
 +==== Installeer software ====
 ''yum install -y openldap-clients nss-pam-ldapd'' ''yum install -y openldap-clients nss-pam-ldapd''
  
-===== Configureer de authenticatie module =====+==== Configureer de authenticatie module ====
  
-''%%authconfig --enableldap --enableldapauth --ldapserver=192.168.1.230 --ldapbasedn="dc=voorbeeld,dc=lan--enablemkhomedir --update%%\\ +''%%authconfig --enableldap --enableldapauth --ldapserver=ldap://192.168.1.230\ %% \\ 
-systemctl restart nslcd''+%% --ldapbasedn=dc=voorbeeld,dc=lan --enablemkhomedir --updateall%%'' 
 + 
 +in het geval van een IPA server moet de ''ldapbasedn'' worden aangepast met een ''cn=compat'' in ons voorbeeld wordt dit dus:\\ 
 + 
 +''%%authconfig --enableldap --enableldapauth --ldapserver=ldap://192.168.1.230\ %% \\ 
 +%% --ldapbasedn=cn=compat,dc=voorbeeld,dc=lan --enablemkhomedir --updateall%%'' 
 + 
 + 
 +''systemctl restart nslcd''
  
 En test: ''getent passwd testuser'' En test: ''getent passwd testuser''
Regel 18: Regel 30:
 Hierna kan je als ''testuser'' proberen in te loggen. Hierna kan je als ''testuser'' proberen in te loggen.
  
 +===== via sssd =====
 +
 +Sssd is een inteligentere manier van koppelen, deze doet namelijk niet alleen authenticatie, maar ook authorisatie.
 +
 +==== Installeer software ====
 +log in als root op de te koppelen client.
 +Installeer de nodige software:\\
 +''yum install -y openldap-clients sssd''
 +
 +==== Configureer de authenticatie module ====
 +
 +Copieer het certificaat van de IPA of LDAP server of de CA naar de client en plaats deze in ''/etc/openldap/cacerts''
 +
 +En gebruik authconfig om sssd te configureren:
 +
 +''%%authconfig --enablesssd --enablesssdauth --enableldap --enableldapauth --enablemkhomedir\ %% \\
 +%% --ldapserver=ldap://192.168.1.230 --ldapbasedn="dc=voorbeeld,dc=lan" --enablelocauthorize --update%%''
 +
 +
 +''chmod 600 /etc/sssd/sssd.conf\\
 +systemctl restart sssd''
 +
 +
 +De resulterende sssd.conf file ziet er daarna als volgt uit:
 +<code>
 +[domain/default]
 +autofs_provider = ldap
 +cache_credentials = True
 +ldap_search_base = dc=voorbeeld,dc=lan
 +id_provider = ldap
 +auth_provider = ldap
 +chpass_provider = ldap
 +ldap_uri = ldap://192.168.1.230
 +ldap_id_use_start_tls = True
 +ldap_tls_cacertdir = /etc/openldap/cacerts
 +
 +[sssd]
 +config_file_version = 2
 +services = nss, pam, autofs
 +domains =  isae_ldap
 +
 +[nss]
 +
 +[pam]
 +
 +[domain/voorbeeld_ldap]
 +id_provider = ldap
 +auth_provider = ldap
 +chpass_provider = ldap
 +ldap_uri = ldap://192.168.1.230
 +ldap_search_base = dc=voorbeeld,dc=lan
 +ldap_id_use_start_tls = True
 +ldap_tls_reqcert = never
 +ldap_tls_cacertdir = /etc/openldap/certs/
 +ldap_tls_cacert = /etc/openldap/cacerts/voorbeeld.pem
 +[autofs]
 +
 +
 +</code>
 +===== Bronnen =====
  
 +https://jackiechen.org/2014/08/15/setup-ldap-authentication-in-centos-openldapsssd/
  
  
 +https://fedoraproject.org/wiki/QA:Testcase_freeipa_use_nss_pam_ldapd_to_give_access_to_trusted_domain_users
werkinstructies/centos_servers_aan_ldap_koppelen.1520850792.txt.gz · Laatst gewijzigd: 2018/03/12 11:33 door abel