Top / :検証 / LDAP

予定


実機確認

基本構成を組む

基本機能を確認する

メモ

拡張機能を確認する

TLS暗号化通信を確認する

拡張認証機能を確認する

連携機能を確認する

その他の問題の検証

コメント


メモ


* 実施したコマンド
rpm -ivh pam_ldap-185-11.el6.x86_64.rpm nss-pam-ldapd-0.7.5-18.2.el6_4.x86_64.rpm
authconfig --enableldap --enableldapauth --ldapserver=10.159.213.14 --ldapbasedn="dc=esight,dc=ntt-east,dc=co,dc=jp" --enablemkhomedir --update

/etc/openldap/ldap.confの編集
/etc/nslcd.confの編集
/etc/pam_ldap.confの編集

authconfig --enableldaptls --update

/etc/init.d/nslcd restart

/etc/sssd/sssd.conf の [domain/default] セクションの最下行に以下を追加。
ldap_tls_reqcert = never
enumerate = True


* 検証用に特別に
- sen-mnetm01には検証用にldapsearch使いたいので、以下のパッケージも投入。
-- rpm -ivh openldap-clients-2.4.39-8.el6.x86_64.rpm
-- このrpmにはldapxxx系のコマンド群が入っているだけなので、一般のサーバにはインストールしなくてよいと思う。

- ldapserchコマンドで確認
-- ldapsearch -x -w kuraesig -D "cn=Manager,dc=esight,dc=ntt-east,dc=co,dc=jp" -b "dc=esight,dc=ntt-east,dc=co,dc=jp" "uid=hasegawa"


* メモ
- キャプチャする方法(IPも指定)
tcpdump -i eth1 -s 0 -A "host 10.159.215.9 and port ldap or port ldaps"
- LDAP認証でsshログインしてきたユーザの時刻とユーザ名を表示
grep "sshd.*user=" /var/log/secure | awk '{print $3, $NF}'



* 結論としての手順
** LDAPクライアント設定の編集
+ LDAPコンフィグの設定
++ /etc/openldap.confに以下を設定する。
 ★後で書く
+ システム認証設定の変更
++ /etc/nsswitchに以下を設定する。
passwd:     files sss
shadow:     files
group:      files sss

automount:  files sss
++ /etc/sysconfig/authconfigに以下を設定する。
USEMKHOMEDIR=yes     #yesにする

USESSSDAUTH=yes      #yesにする
USESSSD=yes          #yesにする

ちなみにLDAP関連はデフォ(no)のままで問題ない。
USELDAPAUTH=no
USELDAP=no
また、yesでも問題ない。

++ /etc/pam.d/system-auth-acに以下を設定する。
account     [default=bad success=ok user_unknown=ignore] pam_sss.so
#既存のaccount [default〜pam_sss.soの行をコメントアウトして書き換える。
account     [default=bad success=ok user_unknown=ignore service_err=ignore system_err=ignore authinfo_unavail=ignore] pam_ldap.so


++ /etc/pam.d/password-auth-acも上記と同じ。



★ところでsssdはどっからもってきた? sssd-common-1.11.6-30.el6.x86_64.rpmらしいが。


/etc/init.d/sssd restart; /etc/init.d/nslcd restart
( 訪問者数: 131, 本日: 1, 昨日: 0 )

トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS