<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki.epnadmin.net/index.php?action=history&amp;feed=atom&amp;title=Client_Ldap_Gutsy</id>
	<title>Client Ldap Gutsy - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.epnadmin.net/index.php?action=history&amp;feed=atom&amp;title=Client_Ldap_Gutsy"/>
	<link rel="alternate" type="text/html" href="https://wiki.epnadmin.net/index.php?title=Client_Ldap_Gutsy&amp;action=history"/>
	<updated>2026-05-05T17:47:05Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.31.1</generator>
	<entry>
		<id>https://wiki.epnadmin.net/index.php?title=Client_Ldap_Gutsy&amp;diff=14&amp;oldid=prev</id>
		<title>Ldayot : Page créée avec « Configuration de postes GNU/Linux Ubuntu comme client Ldap et NFS.  Voir http://doc.ubuntu-fr.org/ldap_client et surtout http://www.gesnel.fr/ubuntu/2007/05/30/integration... »</title>
		<link rel="alternate" type="text/html" href="https://wiki.epnadmin.net/index.php?title=Client_Ldap_Gutsy&amp;diff=14&amp;oldid=prev"/>
		<updated>2012-03-16T20:48:41Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « Configuration de postes GNU/Linux Ubuntu comme client Ldap et NFS.  Voir http://doc.ubuntu-fr.org/ldap_client et surtout http://www.gesnel.fr/ubuntu/2007/05/30/integration... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Configuration de postes GNU/Linux Ubuntu comme client Ldap et NFS.&lt;br /&gt;
&lt;br /&gt;
Voir http://doc.ubuntu-fr.org/ldap_client&lt;br /&gt;
et surtout http://www.gesnel.fr/ubuntu/2007/05/30/integration-de-clients-ubuntu-dans-un-reseau-avec-ldap/&lt;br /&gt;
&lt;br /&gt;
= Gutsy =&lt;br /&gt;
&lt;br /&gt;
Authentification Ldap&lt;br /&gt;
&lt;br /&gt;
=== Installation des paquets ===&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install libpam-ldap&lt;br /&gt;
&lt;br /&gt;
URI du serveur LDAP : (par exemple)&lt;br /&gt;
 ldap://serveur/ ldap://serveur2/&lt;br /&gt;
&lt;br /&gt;
Nom distinctif DN : (par exemple)&lt;br /&gt;
 dc=domain,dc=fr&lt;br /&gt;
&lt;br /&gt;
Version ldap utilisées :&lt;br /&gt;
 3&lt;br /&gt;
&lt;br /&gt;
Faut-il créer une base de données locale pour l&amp;#039;administrateur ? &lt;br /&gt;
 Non&lt;br /&gt;
&lt;br /&gt;
La base LDAP demande-t-elle une identification ?&lt;br /&gt;
 Non&lt;br /&gt;
&lt;br /&gt;
Mot de passe du compte du superutilisateur LDAP :&lt;br /&gt;
(ne rien indiquer, on ne s&amp;#039;en sert pas)&lt;br /&gt;
&lt;br /&gt;
==== /etc/ldap.conf ====&lt;br /&gt;
&lt;br /&gt;
Ensuite, éditer le fichier /etc/ldap.conf&lt;br /&gt;
 sudo vi /etc/ldap.conf&lt;br /&gt;
&lt;br /&gt;
 # The distinguished name of the search base.&lt;br /&gt;
 base dc=domaine,dc=fr&lt;br /&gt;
 &lt;br /&gt;
 # Another way to specify your LDAP server is to provide an&lt;br /&gt;
 # uri with the server name. This allows to use&lt;br /&gt;
 # Unix Domain Sockets to connect to a local LDAP Server.&lt;br /&gt;
 uri ldap://serveur1/ ldap://serveur2/&lt;br /&gt;
 &lt;br /&gt;
 # RFC2307bis naming contexts&lt;br /&gt;
 nss_base_passwd ou=users,dc=domaine,dc=fr?sub&lt;br /&gt;
 &lt;br /&gt;
 # Reconnect policy: hard (default) will retry connecting to&lt;br /&gt;
 bind_policy soft&lt;br /&gt;
&lt;br /&gt;
Attention : il ne faut pas mettre cette ligne à n&amp;#039;importe quel endroit, juste là où il y a les commentaires et exemples.&lt;br /&gt;
&lt;br /&gt;
==== /etc/nsswitch.conf ====&lt;br /&gt;
&lt;br /&gt;
Puis éditer le fichier /etc/nsswitch.conf&lt;br /&gt;
 sudo vi /etc/nsswitch.conf&lt;br /&gt;
Ça doit ressembler à ça :&lt;br /&gt;
 # /etc/nsswitch.conf&lt;br /&gt;
 #&lt;br /&gt;
 # Example configuration of GNU Name Service Switch functionality.&lt;br /&gt;
 # If you have the `glibc-doc&amp;#039; and `info&amp;#039; packages installed, try:&lt;br /&gt;
 # `info libc &amp;quot;Name Service Switch&amp;quot;&amp;#039; for information about this file.&lt;br /&gt;
 #&lt;br /&gt;
 passwd:         files ldap&lt;br /&gt;
 group:          files ldap&lt;br /&gt;
 shadow:         files ldap&lt;br /&gt;
 #&lt;br /&gt;
 hosts:          files mdns4_minimal [NOTFOUND=return] dns mdns4&lt;br /&gt;
 networks:       files&lt;br /&gt;
 #&lt;br /&gt;
 protocols:      db files&lt;br /&gt;
 services:       db files&lt;br /&gt;
 ethers:         db files&lt;br /&gt;
 rpc:            db files&lt;br /&gt;
 #&lt;br /&gt;
 netgroup:       nis&lt;br /&gt;
&lt;br /&gt;
=== Puis pour pam.d ===&lt;br /&gt;
&lt;br /&gt;
La configuration de PAM est divisée en 4 fichier: common-account, common-auth, common-password and common-session&lt;br /&gt;
&lt;br /&gt;
==== /etc/pam.d/common-account ====&lt;br /&gt;
 sudo vi /etc/pam.d/common-account&lt;br /&gt;
Changez la configuration par ces lignes:&lt;br /&gt;
 account sufficient pam_unix.so&lt;br /&gt;
 account required pam_ldap.so use_first_pass&lt;br /&gt;
&lt;br /&gt;
==== /etc/pam.d/common-auth ====&lt;br /&gt;
 sudo vi /etc/pam.d/common-auth&lt;br /&gt;
Changez la configuration par ces lignes:&lt;br /&gt;
 auth sufficient pam_unix.so&lt;br /&gt;
 auth required pam_group.so use_first_pass&lt;br /&gt;
 auth required pam_ldap.so use_first_pass&lt;br /&gt;
&lt;br /&gt;
==== /etc/pam.d/common-password ====&lt;br /&gt;
 sudo vi /etc/pam.d/common-password&lt;br /&gt;
Changez la configuration par ces lignes:&lt;br /&gt;
 password	sufficient	pam_ldap.so&lt;br /&gt;
 password	required	pam_unix.so nullok obscure min=4 max=8 md5&lt;br /&gt;
&lt;br /&gt;
==== /etc/pam.d/common-session ====&lt;br /&gt;
 sudo vi /etc/pam.d/common-session&lt;br /&gt;
Changez la configuration par ces lignes:&lt;br /&gt;
 session	sufficient	pam_ldap.so&lt;br /&gt;
 session	required	pam_unix.so&lt;br /&gt;
&lt;br /&gt;
=== /etc/group ===&lt;br /&gt;
&lt;br /&gt;
L&amp;#039;annuaire ldap fournissant lui-même les uid et gid, il faudra également adapter les numéros des groupes du poste client. Cela permet de donner des droits aux utilisateurs pour certaines ressources comme le son ou les périphériques usb.&lt;br /&gt;
&lt;br /&gt;
 sudo gedit /etc/group&lt;br /&gt;
ou&lt;br /&gt;
 sudo vi /etc/group&lt;br /&gt;
Y modifier les groupes que vous avez indiqués lors de la configuration de l&amp;#039;authentification ldap dans EPNadmin.&lt;br /&gt;
&lt;br /&gt;
Par exemple, à l&amp;#039;Arobase espace public multimédia de Pierrefitte-sur-Seine, on a supprimé les lignes suivantes :&lt;br /&gt;
 lpadmin:...&lt;br /&gt;
En gros, on a supprimé tous les groupes qui viennent de l&amp;#039;annuaire ldap.&lt;br /&gt;
&lt;br /&gt;
=== /etc/security/group.conf ===&lt;br /&gt;
Ajouter la ligne suivante (uniquement sui ces groupes ne sont pas transportés par ldap) :&lt;br /&gt;
 *;*;*;Al0000-2400;floppy,audio,cdrom,dip,video,plugdev,scanner&lt;br /&gt;
avant la ligne suivante :&lt;br /&gt;
 # End of group.conf file&lt;br /&gt;
&lt;br /&gt;
= Accès au partage de fichiers avec NFS =&lt;br /&gt;
&lt;br /&gt;
Voir [[Paramétrage NFS]]&lt;/div&gt;</summary>
		<author><name>Ldayot</name></author>
		
	</entry>
</feed>