TODO: mit [[fortgeschrittene:sssd-ldap]] zusammen führen.
====== Konfiguration OpenLDAP Server ======
Vorraussetzung:
* Serverseitig wird die selbe Konfiguration benötigt wie bei [[nss-ldap]].
* [[lpi2:sssd-ldap|LDAP-Server mit SSL/TLS]]
====== Konfiguration sssd ======
Pakete:
* Debian (7): ''sssd sssd-tools''
* ''nscd'' entfernen
* Debian (10): ''sssd sssd-tools libnss-sss libpam-sss''
* openSuSE (12.3): ''sssd sssd-tools''
* ''nscd'' entfernen
Debian (7):
cp /usr/share/doc/sssd/examples/sssd-example.conf /etc/sssd/sssd.conf
Debian (9):
cp /usr/share/doc/sssd-common/examples/sssd-example.conf /etc/sssd/sssd.conf
''/etc/sssd/sssd.conf'' :
[sssd]
config_file_version = 2
services = nss, pam
domains = LDAP
[nss]
[pam]
[domain/LDAP]
id_provider = ldap
auth_provider = ldap
# debian, redhat
ldap_schema = rfc2307
# suse
#ldap_schema = rfc2307bis
ldap_uri = ldap://vm1.example.com
ldap_search_base = dc=example,dc=com
cache_credentials = true
chmod 600 /etc/sssd/sssd.conf
''/etc/nsswitch.conf'' :
passwd: files sss
group: files sss
shadow: files sss
netgroup: nis sss
OpenSuSE (12.3):
pam-config --add --sss
Debian (7):
pam-auth-update
->
''/etc/pam.d/common-account'' :
account [default=bad success=ok user_unknown=ignore] pam_sss.so
''/etc/pam.d/common-auth'' :
auth [success=1 default=ignore] pam_sss.so use_first_pass
''/etc/pam.d/common-password'' :
password sufficient pam_sss.so
''/etc/pam.d/common-session'' :
session optional pam_sss.so