Durante los últimos días he estado usando muchas palabras F, mientras navegaba por Internet para obtener una buena documentación sobre cómo configurar un servidor LDAP. Hasta ahora no he encontrado ninguno, pero muchos menos que buenos, pero mejores que malos. Así que tuve que hacerlo de la manera habitual de Linux, leer, probar, gritar, leer, probar y gritar.
Mis objetivos para el servidor LDAP son:
- Instale LDAP en una instalación mínima de Centos 6, tanto para el servidor como para los clientes.
- Instale de la manera que pretendían los desarrolladores de OpenLDAP.
- Instale LDAP de forma segura con LDAPS, iptables, SELinux, etc. habilitados.
- Utilice SSSD en los clientes para las conexiones de "autenticación" al servidor LDAP.
Este es el tipo de pregunta que generalmente me respondo, pero agradecería sugerencias sobre cómo hacer la instalación aún mejor.
Respuestas:
Aquí hay un par de scripts de shell que instalarán y configurarán openldap en un servidor e instalarán y configurarán sssd para la autenticación del usuario contra el servidor LDAP.
Uno que instala el servidor LDAP con grupos, usuarios, etc.
Y uno que instala sssd en el cliente y se conecta al servidor LDAP.
También se proporcionan archivos LDIF que deben colocarse en la misma carpeta que los scripts anteriores.
Deberá comprender y editar los scripts antes de que se ejecuten en su servidor. Entre otras cosas que necesita personalizar para su instalación están las cosas relacionadas con "syco.net", usuarios, grupos y contraseñas.
fuente
Configuración del cliente
Me he referido bastante a la respuesta de Arlukin, pero pensé que sería útil una versión reducida de la configuración del cliente. Una vez que haya configurado sus certificados, simplemente haga lo siguiente:
Agregue esta configuración a la
[domain/default]
sección de/etc/sssd/sssd.conf
:Para probar su configuración sin certificados:
Control de acceso OpenLDAP
Algunas reglas de control de acceso para ayudarlo a comenzar (el orden sí importa). Tenga en cuenta que
break
permite que se procesen otras reglas que coincidan con el mismo objetivo. Algo de esto está dirigido a grupos anidados; consulte los grupos de Linux basados en dn de ldap para obtener ayuda para configurarlos.permite que todos los administradores de ldap cambien cualquier cosa
foo
es un propietario de grupobar
, los administradores de cualquier persona enfoo
se manejanbar
asíPermite la autenticación de proxy de cuentas especiales a cualquier otro usuario. Esto podría usarse para que un servidor web pueda vincularse una vez usando una cuenta especial y luego verificar las credenciales de los usuarios normales en la misma conexión.
Es importante que los usuarios no puedan cambiar ninguno de sus atributos que afectarían sus permisos, como, por ejemplo
manager
, omemberOf
si su servidor lo admite.Haga alguna información de contacto básica visible para cualquiera.
fuente