Dit is een oude revisie van het document!
Deze instructies resulteren in dat de betreffende server voor de authenticatie de LDAP server met IP nummer 192.168.1.230 raadpleegt.
yum install -y openldap-clients nss-pam-ldapd
authconfig --enableldap --enableldapauth --ldapserver=192.168.1.230 --ldapbasedn="dc=voorbeeld,dc=lan" --enablemkhomedir --update
systemctl restart nslcd
En test: getent passwd testuser
testuser:x:1000:1000:testuser:/home/testuser:/bin/bash
Hierna kan je als testuser proberen in te loggen.
log in als root op de te koppelen client en gebruik authconfig om sssd te configureren:
authconfig --enablesssd --enablesssdauth --enableldap --enableldapauth --enablemkhomedir --ldapserver=ldap://192.168.1.230 --ldapbasedn="dc=voorbeeld,dc=lan" --enablelocauthorize --update
chmod 600 /etc/sssd/sssd.conf
systemctl restart sssd
De resulterende sssd.conf file ziet er daarna als volgt uit:
[domain/default] autofs_provider = ldap cache_credentials = True ldap_search_base = dc=voorbeeld,dc=lan id_provider = ldap auth_provider = ldap chpass_provider = ldap ldap_uri = ldap://192.168.1.230 ldap_id_use_start_tls = True ldap_tls_cacertdir = /etc/openldap/cacerts [sssd] config_file_version = 2 services = nss, pam, autofs domains = isae_ldap [nss] [pam] [domain/voorbeeld_ldap] id_provider = ldap auth_provider = ldap chpass_provider = ldap ldap_uri = ldap://192.168.1.230 ldap_search_base = dc=voorbeeld,dc=lan ldap_id_use_start_tls = True ldap_tls_reqcert = never ldap_tls_cacertdir = /etc/openldap/certs/ ldap_tls_cacert = /etc/openldap/cacerts/voorbeeld.pem [autofs]