Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi2:sssd-ldap

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
lpi2:sssd-ldap [2014/02/26 18:33]
ingo_wichmann
lpi2:sssd-ldap [2025/11/21 15:59] (aktuell)
Zeile 1: Zeile 1:
-====== ​Konfiguration OpenLDAP Server ​======+====== ​sssd gegen LDAP authentifizieren ​====== 
 +===== Voraussetzungen ===== 
 +  * DNS [[dns|client-]] und [[bind|serverseitig]] korrekt 
 +  * (open)[[ldap]] inkl. [[ldap-ssl|TLS]] 
 +  * [[ldap-user|OpenLDAP als Benutzerdatenbank für Linux]] 
 +    * falls Gruppen in Gruppen verschachtelt (nested groups) werden sollen: [[ldap#​schemata_hinzufuegen|RFC2307bis Schema hinzufügen]]
  
-Serverseitig wird die selbe Konfiguration benötigt wie bei [[nss-ldap]] +===== Pakete ​===== 
- +  * Debian (ab 8)''​sssd-ldap sssd-tools libnss-sss libpam-sss''​ ((  
-====== Konfiguration sssd ====== +  apt-get --no-install-recommends install sssd-ldap libnss-sss sssd-tools 
- +)) 
-Pakete+  * CentOS ​(7): ''​sssd-ldap sssd-tools''​ 
-  * Debian ​(7): ''​sssd sssd-tools''​+  * openSuSE (12.3): ''​sssd sssd-tools''​
     * ''​nscd''​ entfernen     * ''​nscd''​ entfernen
  
-  ​cp /​usr/​share/​doc/​sssd/​examples/​sssd-example.conf /​etc/​sssd/​sssd.conf+===== Konfiguration ====== 
 +Debian (ab 9): 
 +  ​cp /​usr/​share/​doc/​sssd-common/​examples/​sssd-example.conf /​etc/​sssd/​sssd.conf
  
-''​/​etc/​sssd/​sssd.conf''​ : +<file txt /​etc/​sssd/​sssd.conf>​
-<file>+
 [sssd] [sssd]
-config_file_version = 2 
 services = nss, pam services = nss, pam
 domains = LDAP domains = LDAP
 +
 [nss] [nss]
 +
 [pam] [pam]
 +
 [domain/​LDAP] [domain/​LDAP]
 id_provider = ldap id_provider = ldap
 auth_provider = ldap auth_provider = ldap
 +
 ldap_schema = rfc2307 ldap_schema = rfc2307
-ldap_uri = ldap://​vm1.example.com +ldap_uri = ldap://vm1.z36.example.org 
-ldap_search_base = dc=example,​dc=com+ldap_search_base = dc=example,​dc=org 
 + 
 +ldap_tls_cacert = /​etc/​ssl/​certs/​ca.example.org.cert.pem 
 + 
 +ldap_default_bind_dn = cn=admin,​dc=example,​dc=org 
 +ldap_default_authtok = villa 
 +ldap_default_authtok_type = password 
 + 
 +enumerate = true
 cache_credentials = true cache_credentials = true
-</​file>​ 
  
-''/​etc/​nsswitch.conf''​ : 
-<​file>​ 
-passwd: ​        files sss 
-group: ​         files sss 
-shadow: ​        files sss 
-netgroup: ​      nis sss 
 </​file>​ </​file>​
  
-  ​pam-auth-update +  ​chmod 600 /etc/sssd/sssd.conf 
--> +  ​sssctl config-check
-''​/etc/pam.d/common-account''​ : +
-<​file>​ +
-account ​      ​[default=bad success=ok user_unknown=ignore] ​   pam_sss.so  +
-</​file>​+
  
-''​/​etc/​pam.d/​common-auth'' ​: +  service sssd restart 
-<​file>​ +  sssctl domain-list 
-auth     ​[success=1 default=ignore] ​                     pam_sss.so use_first_pass +-> ''​LDAP''​ 
-</file>+  ​sssctl domain-status LDAP -a 
 +-> ''​LDAP:​ vm1.z45.internal''​ 
 +  ​sssctl user-checks nutzer45 
 +-''​pam_acct_mgmt:​ Success''​
  
-''/​etc/​pam.d/common-password'' ​: +===== nss ====== 
-<​file>​ +  grep -E '^(passwd|group|shadow)' /etc/nsswitch.conf 
-password ​    ​sufficient ​                                     pam_sss.so  +-> ''​files sss''​ 
-</file>+  ​getent passwd {10000..10100} 
 +-LDAP-Benutzer werden angezeigt
  
-''/​etc/​pam.d/common-session'' ​+===== PAM ===== 
-<​file>​ +Debian (ab 8): 
-session ​      ​optional ​                                       pam_sss.so ​ +  ​pam-auth-update 
-</file>+CentOS (7)
 +  ​authconfig --enablesssd --update 
 +  ​authconfig --enablesssdauth --update 
 +  ​authconfig --enablemkhomedir --update 
 + 
 +===== Fehlersuche ===== 
 +  service sssd stop 
 +  sssd -i -d 3 
 + 
 +===== Doku ===== 
 +  * /usr/​share/​doc/​sssd-common/​examples/​sssd-example.conf 
 +  * man sssd-ldap
  
lpi2/sssd-ldap.1393439637.txt.gz · Zuletzt geändert: 2014/02/26 18:33 von ingo_wichmann