<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki.epnadmin.net/index.php?action=history&amp;feed=atom&amp;title=Client_Ldap_Hardy</id>
	<title>Client Ldap Hardy - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.epnadmin.net/index.php?action=history&amp;feed=atom&amp;title=Client_Ldap_Hardy"/>
	<link rel="alternate" type="text/html" href="https://wiki.epnadmin.net/index.php?title=Client_Ldap_Hardy&amp;action=history"/>
	<updated>2026-05-05T17:47:05Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.31.1</generator>
	<entry>
		<id>https://wiki.epnadmin.net/index.php?title=Client_Ldap_Hardy&amp;diff=13&amp;oldid=prev</id>
		<title>Ldayot : Page créée avec « Configuration du client GNU/Linux Ubuntu Hardy pour LDAP  En fait, tout est là :  http://doc.ubuntu-fr.org/ldap_client  === Installation ===  Bien entendu, il faut les in... »</title>
		<link rel="alternate" type="text/html" href="https://wiki.epnadmin.net/index.php?title=Client_Ldap_Hardy&amp;diff=13&amp;oldid=prev"/>
		<updated>2012-03-16T20:48:21Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « Configuration du client GNU/Linux Ubuntu Hardy pour LDAP  En fait, tout est là :  http://doc.ubuntu-fr.org/ldap_client  === Installation ===  Bien entendu, il faut les in... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Configuration du client GNU/Linux Ubuntu Hardy pour LDAP&lt;br /&gt;
&lt;br /&gt;
En fait, tout est là : &lt;br /&gt;
http://doc.ubuntu-fr.org/ldap_client&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Bien entendu, il faut les informations sur le serveur, etc.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install auth-client-config libpam-ldap libnss-ldap&lt;br /&gt;
&lt;br /&gt;
Pendant l&amp;#039;installation, vous allez avoir à répondre à ces questions:&lt;br /&gt;
&lt;br /&gt;
* L&amp;#039;adresse du serveur LDAP utilisé. Vous pouvez aussi utiliser un fully qualified domain. Par exemple: ldap://ldap.exemple.com/&lt;br /&gt;
* Le nom de la base de recherche. For exemple dc=example,dc=com&lt;br /&gt;
* La version de LDAP à utiliser. Vous choisirez habituellement 3.&lt;br /&gt;
* Si votre base de donnée requiert une connexion. Vous choisirez habituellement no ici.&lt;br /&gt;
* Si vous voulez faire une configuration en Lecture/Écriture par le propriétaire seulement. Donc no devrait être la réponse.&lt;br /&gt;
* Si vous voulez que le root local soit l&amp;#039;administrateur de la base de données, vous devez habituellement choisir no ici.&lt;br /&gt;
* Ensuite, si votre base de données requiert une connexion. Vous devez choisir no ici.&lt;br /&gt;
&lt;br /&gt;
Et pour finir, la commande magique qui configure nsswitch, pam.d/common-*.conf...&lt;br /&gt;
&lt;br /&gt;
 sudo auth-client-config -a -p lac_ldap&lt;br /&gt;
&lt;br /&gt;
=== Tester la configuration de nsswitch.conf avec getent ===&lt;br /&gt;
&lt;br /&gt;
Maintenant vous pouvez tester la configuration avec les commandes plus bas (remplacer &amp;lt;someldapuser&amp;gt; par un nom d&amp;#039;utilisateur et &amp;lt;someldapgroup&amp;gt; par un nom de groupe présent dans votre serveur LDAP):&lt;br /&gt;
&lt;br /&gt;
 sudo /etc/init.d/nscd restart&lt;br /&gt;
 getent passwd &amp;lt;someldapuser&amp;gt;&lt;br /&gt;
 getent group &amp;lt;someldapgroup&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si vous avez une réponse dans les deux cas nsswitch.conf est correctement configuré la seule chose qui reste à faire est de configurer PAM.&lt;br /&gt;
&lt;br /&gt;
=== /etc/security/group.conf ===&lt;br /&gt;
Ajouter la ligne suivante (uniquement sui ces groupes ne sont pas transportés par ldap) :&lt;br /&gt;
 *;*;*;Al0000-2400;floppy,audio,cdrom,dialout,dip,disk,video,plugdev,scanner&lt;br /&gt;
avant la ligne suivante :&lt;br /&gt;
 # End of group.conf file&lt;/div&gt;</summary>
		<author><name>Ldayot</name></author>
		
	</entry>
</feed>