Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi2:sssd-ldap

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
lpi2:sssd-ldap [2014/02/26 18:35]
ingo_wichmann
lpi2:sssd-ldap [2025/11/21 15:59] (aktuell)
Zeile 1: Zeile 1:
-====== ​Konfiguration OpenLDAP Server ​======+====== ​sssd gegen LDAP authentifizieren ​====== 
 +===== Voraussetzungen ===== 
 +  * DNS [[dns|client-]] und [[bind|serverseitig]] korrekt 
 +  * (open)[[ldap]] inkl. [[ldap-ssl|TLS]] 
 +  * [[ldap-user|OpenLDAP als Benutzerdatenbank für Linux]] 
 +    * falls Gruppen in Gruppen verschachtelt (nested groups) werden sollen: [[ldap#​schemata_hinzufuegen|RFC2307bis Schema hinzufügen]]
  
-Serverseitig wird die selbe Konfiguration benötigt wie bei [[nss-ldap]] +===== Pakete ​===== 
- +  * Debian (ab 8)''​sssd-ldap sssd-tools libnss-sss libpam-sss''​ ((  
-====== Konfiguration sssd ====== +  apt-get --no-install-recommends install sssd-ldap libnss-sss sssd-tools 
- +)) 
-Pakete+  * CentOS ​(7): ''​sssd-ldap sssd-tools''​ 
-  * Debian ​(7): ''​sssd sssd-tools''​+  * openSuSE (12.3): ''​sssd sssd-tools''​
     * ''​nscd''​ entfernen     * ''​nscd''​ entfernen
  
-  ​cp /​usr/​share/​doc/​sssd/​examples/​sssd-example.conf /​etc/​sssd/​sssd.conf+===== Konfiguration ====== 
 +Debian (ab 9): 
 +  ​cp /​usr/​share/​doc/​sssd-common/​examples/​sssd-example.conf /​etc/​sssd/​sssd.conf
  
-''​/​etc/​sssd/​sssd.conf''​ : +<file txt /​etc/​sssd/​sssd.conf>​
-<file>+
 [sssd] [sssd]
-config_file_version = 2 
 services = nss, pam services = nss, pam
 domains = LDAP domains = LDAP
 +
 [nss] [nss]
 +
 [pam] [pam]
 +
 [domain/​LDAP] [domain/​LDAP]
 id_provider = ldap id_provider = ldap
 auth_provider = ldap auth_provider = ldap
 +
 ldap_schema = rfc2307 ldap_schema = rfc2307
-ldap_uri = ldap://​vm1.example.com +ldap_uri = ldap://vm1.z36.example.org 
-ldap_search_base = dc=example,​dc=com+ldap_search_base = dc=example,​dc=org 
 + 
 +ldap_tls_cacert = /​etc/​ssl/​certs/​ca.example.org.cert.pem 
 + 
 +ldap_default_bind_dn = cn=admin,​dc=example,​dc=org 
 +ldap_default_authtok = villa 
 +ldap_default_authtok_type = password 
 + 
 +enumerate = true
 cache_credentials = true cache_credentials = true
  
Zeile 30: Zeile 47:
  
   chmod 600 /​etc/​sssd/​sssd.conf   chmod 600 /​etc/​sssd/​sssd.conf
 +  sssctl config-check
  
-''​/​etc/​nsswitch.conf'' ​: +  service sssd restart 
-<​file>​ +  sssctl domain-list 
-passwd        files sss +-> ''​LDAP''​ 
-group         files sss +  ​sssctl domain-status LDAP -a 
-shadow:         files sss +-> ''​LDAPvm1.z45.internal''​ 
-netgroup: ​      nis sss +  ​sssctl user-checks nutzer45 
-</file>+-> ''​pam_acct_mgmtSuccess''​ 
 + 
 +===== nss ====== 
 +  grep -E '​^(passwd|group|shadow)' /​etc/​nsswitch.conf 
 +-> ''​files sss''​ 
 +  ​getent passwd {10000..10100} 
 +-LDAP-Benutzer werden angezeigt
  
 +===== PAM =====
 +Debian (ab 8):
   pam-auth-update   pam-auth-update
-->+CentOS (7): 
 +  authconfig ​--enablesssd --update 
 +  authconfig --enablesssdauth --update 
 +  authconfig --enablemkhomedir --update
  
-''/​etc/​pam.d/​common-account''​ : +===== Fehlersuche ===== 
-<​file>​ +  ​service sssd stop 
-account ​      ​[default=bad success=ok user_unknown=ignore] ​   pam_sss.so ​ +  sssd -i -d 3
-</​file>​+
  
-''/​etc/​pam.d/​common-auth''​ : +===== Doku ===== 
-<​file>​ +  ​* ​/usr/share/doc/sssd-common/examples/sssd-example.conf 
-auth     ​[success=1 default=ignore] ​                     pam_sss.so use_first_pass +  * man sssd-ldap
-</file> +
- +
-''​/etc/pam.d/common-password''​ : +
-<​file>​ +
-password ​    ​sufficient ​                                     pam_sss.so  +
-</file> +
- +
-''​/etc/​pam.d/​common-session''​ : +
-<​file>​ +
-session ​      ​optional ​                                       pam_sss.so  +
-</​file>​+
  
lpi2/sssd-ldap.1393439708.txt.gz · Zuletzt geändert: 2014/02/26 18:35 von ingo_wichmann