Dit is een oude revisie van het document!
Deze instructies resulteren in dat de betreffende server voor de authenticatie de LDAP server met IP nummer 192.168.1.230 raadpleegt.
Let wel op, authorisatie wordt dus niet gedaan, iedereen in de ldap kan inloggen.
yum install -y openldap-clients nss-pam-ldapd
authconfig --enableldap --enableldapauth --ldapserver=ldap://192.168.1.230\
--ldapbasedn=dc=voorbeeld,dc=lan --enablemkhomedir --updateall
in het geval van een IPA server moet de ldapbasedn worden aangepast met een cn=compat in ons voorbeeld wordt dit dus:
authconfig --enableldap --enableldapauth --ldapserver=ldap://192.168.1.230\
--ldapbasedn=cn=compat,dc=voorbeeld,dc=lan --enablemkhomedir --updateall
systemctl restart nslcd
En test: getent passwd testuser
testuser:x:1000:1000:testuser:/home/testuser:/bin/bash
Hierna kan je als testuser proberen in te loggen.
log in als root op de te koppelen client.
Installeer de nodige software:
yum install -y openldap-clients sssd
Copieer het certificaat van de IPA of LDAP server of de CA naar de client en plaats deze in /etc/openldap/cacerts
En gebruik authconfig om sssd te configureren:
authconfig --enablesssd --enablesssdauth --enableldap --enableldapauth --enablemkhomedir\
--ldapserver=ldap://192.168.1.230 --ldapbasedn="dc=voorbeeld,dc=lan" --enablelocauthorize --update
chmod 600 /etc/sssd/sssd.conf
systemctl restart sssd
De resulterende sssd.conf file ziet er daarna als volgt uit:
[domain/default] autofs_provider = ldap cache_credentials = True ldap_search_base = dc=voorbeeld,dc=lan id_provider = ldap auth_provider = ldap chpass_provider = ldap ldap_uri = ldap://192.168.1.230 ldap_id_use_start_tls = True ldap_tls_cacertdir = /etc/openldap/cacerts [sssd] config_file_version = 2 services = nss, pam, autofs domains = isae_ldap [nss] [pam] [domain/voorbeeld_ldap] id_provider = ldap auth_provider = ldap chpass_provider = ldap ldap_uri = ldap://192.168.1.230 ldap_search_base = dc=voorbeeld,dc=lan ldap_id_use_start_tls = True ldap_tls_reqcert = never ldap_tls_cacertdir = /etc/openldap/certs/ ldap_tls_cacert = /etc/openldap/cacerts/voorbeeld.pem [autofs]