Outils pour utilisateurs

Outils du site


authentificationldap

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

authentificationldap [2015/10/06 21:20] (Version actuelle)
Ligne 1: Ligne 1:
 +{{tag> ldap secu }}
 +===== Auth LDAP =====
 +
 +Authentification [[slapd|ldap]] sous [[:​installationcentos|centOS RHEL]]
 +
 +
 +paquets à installer:
 +  * pam-ldap
 +  * nss-pam-ldapd
 +  * nscd
 +  * authconfig-tui
 +
 +Configuration via //​authconfig-tui//:​
 +  * Utiliser le cache
 +  * Utiliser ldap
 +  * Utiliser des mots de passe masques
 +  * Utiliser authentification [[slapd|ldap]]
 +  * Autorisation [[:​locale|locale]] suffisante
 +
 +Si on n'​utilise pas ldap tls, rhel 6 va faire la gueule. Pour le calmer, mettre //​FORCELEGACY==yes//​ dans // /​etc/​sysconfig/​authconfig //
 +
 +Si on a un archi ldap un peu bizarre et que la récupération des groups / comptes fonctionnent mal, on peut régler nss à l'aide du fichier ///​etc/​libusers.conf//​
 +
 +Et en ligne de commande, commpte tenu du fait que authconfig-tui est considéré comme //​deprecated//:​
 +
 +<​code>​
 +/​usr/​sbin/​authconfig --update --enableshadow --enableldap --enableldapauth --ldapserver="​ldap://​ldap"​ --ldapbasedn="​dc=opendoor,​dc=fr"​ --disableldaptls --enablecache --enablemkhomedir --enablelocauthorize --disablesssdauth --disablesssd ​ --disableipav2 --disablenis --disablehesiod --disablewinbind --disablekrb5 --enableshadow --disablewinbindauth
 +</​code>​
 +
 +==== Limiter l'​accès au server ====
 +
 +en utilisant le module //​pam_access.so//​ on peut contrôler qui peut accéder à la machine en éditant le fichier /​etc/​security/​access.conf
 +
 +Pour l'​utiliser il suffit de rajouter la ligne //account required pam_access.so//​ dans les fichiers ///​etc/​pam.d/​system-auth//​ (auth local) et ///​etc/​pam.d/​passwd-auth//​ (auth distante)
 +# vim: set filetype=dokuwiki:​
  
authentificationldap.txt · Dernière modification: 2015/10/06 21:20 (modification externe)