Client Ldap Hardy

De EPNadmin
Révision datée du 16 mars 2012 à 20:48 par Ldayot (discussion | contributions) (Page créée avec « Configuration du client GNU/Linux Ubuntu Hardy pour LDAP En fait, tout est là : http://doc.ubuntu-fr.org/ldap_client === Installation === Bien entendu, il faut les in... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à : navigation, rechercher

Configuration du client GNU/Linux Ubuntu Hardy pour LDAP

En fait, tout est là : http://doc.ubuntu-fr.org/ldap_client

Installation

Bien entendu, il faut les informations sur le serveur, etc.

sudo apt-get install auth-client-config libpam-ldap libnss-ldap

Pendant l'installation, vous allez avoir à répondre à ces questions:

  • L'adresse du serveur LDAP utilisé. Vous pouvez aussi utiliser un fully qualified domain. Par exemple: ldap://ldap.exemple.com/
  • Le nom de la base de recherche. For exemple dc=example,dc=com
  • La version de LDAP à utiliser. Vous choisirez habituellement 3.
  • Si votre base de donnée requiert une connexion. Vous choisirez habituellement no ici.
  • Si vous voulez faire une configuration en Lecture/Écriture par le propriétaire seulement. Donc no devrait être la réponse.
  • Si vous voulez que le root local soit l'administrateur de la base de données, vous devez habituellement choisir no ici.
  • Ensuite, si votre base de données requiert une connexion. Vous devez choisir no ici.

Et pour finir, la commande magique qui configure nsswitch, pam.d/common-*.conf...

sudo auth-client-config -a -p lac_ldap

Tester la configuration de nsswitch.conf avec getent

Maintenant vous pouvez tester la configuration avec les commandes plus bas (remplacer <someldapuser> par un nom d'utilisateur et <someldapgroup> par un nom de groupe présent dans votre serveur LDAP):

sudo /etc/init.d/nscd restart
getent passwd <someldapuser>
getent group <someldapgroup>

Si vous avez une réponse dans les deux cas nsswitch.conf est correctement configuré la seule chose qui reste à faire est de configurer PAM.

/etc/security/group.conf

Ajouter la ligne suivante (uniquement sui ces groupes ne sont pas transportés par ldap) :

*;*;*;Al0000-2400;floppy,audio,cdrom,dialout,dip,disk,video,plugdev,scanner

avant la ligne suivante :

# End of group.conf file