====== CentOS7 Servers aan LDAP koppelen ======
Deze instructies resulteren in dat de betreffende server voor de authenticatie de LDAP server met IP nummer ''192.168.1.230'' raadpleegt.
===== Via pam-ldap =====
Let wel op, authorisatie wordt dus niet gedaan, iedereen in de ldap kan inloggen.
==== Installeer software ====
''yum install -y openldap-clients nss-pam-ldapd''
==== Configureer de authenticatie module ====
''%%authconfig --enableldap --enableldapauth --ldapserver=ldap://192.168.1.230\ %% \\
%% --ldapbasedn=dc=voorbeeld,dc=lan --enablemkhomedir --updateall%%''
in het geval van een IPA server moet de ''ldapbasedn'' worden aangepast met een ''cn=compat'' in ons voorbeeld wordt dit dus:\\
''%%authconfig --enableldap --enableldapauth --ldapserver=ldap://192.168.1.230\ %% \\
%% --ldapbasedn=cn=compat,dc=voorbeeld,dc=lan --enablemkhomedir --updateall%%''
''systemctl restart nslcd''
En test: ''getent passwd testuser''
testuser:x:1000:1000:testuser:/home/testuser:/bin/bash
Hierna kan je als ''testuser'' proberen in te loggen.
===== via sssd =====
Sssd is een inteligentere manier van koppelen, deze doet namelijk niet alleen authenticatie, maar ook authorisatie.
==== Installeer software ====
log in als root op de te koppelen client.
Installeer de nodige software:\\
''yum install -y openldap-clients sssd''
==== Configureer de authenticatie module ====
Copieer het certificaat van de IPA of LDAP server of de CA naar de client en plaats deze in ''/etc/openldap/cacerts''
En gebruik authconfig om sssd te configureren:
''%%authconfig --enablesssd --enablesssdauth --enableldap --enableldapauth --enablemkhomedir\ %% \\
%% --ldapserver=ldap://192.168.1.230 --ldapbasedn="dc=voorbeeld,dc=lan" --enablelocauthorize --update%%''
''chmod 600 /etc/sssd/sssd.conf\\
systemctl restart sssd''
De resulterende sssd.conf file ziet er daarna als volgt uit:
[domain/default]
autofs_provider = ldap
cache_credentials = True
ldap_search_base = dc=voorbeeld,dc=lan
id_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldap://192.168.1.230
ldap_id_use_start_tls = True
ldap_tls_cacertdir = /etc/openldap/cacerts
[sssd]
config_file_version = 2
services = nss, pam, autofs
domains = isae_ldap
[nss]
[pam]
[domain/voorbeeld_ldap]
id_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldap://192.168.1.230
ldap_search_base = dc=voorbeeld,dc=lan
ldap_id_use_start_tls = True
ldap_tls_reqcert = never
ldap_tls_cacertdir = /etc/openldap/certs/
ldap_tls_cacert = /etc/openldap/cacerts/voorbeeld.pem
[autofs]
===== Bronnen =====
https://jackiechen.org/2014/08/15/setup-ldap-authentication-in-centos-openldapsssd/
https://fedoraproject.org/wiki/QA:Testcase_freeipa_use_nss_pam_ldapd_to_give_access_to_trusted_domain_users