openldap(3)linux客户端 启用ldap、sssd 认证
博客专区 > code_son 的博客 > 博客详情
openldap(3)linux客户端 启用ldap、sssd 认证
code_son 发表于9个月前
openldap(3)linux客户端 启用ldap、sssd 认证
  • 发表于 9个月前
  • 阅读 42
  • 收藏 0
  • 点赞 0
  • 评论 0

腾讯云 技术升级10大核心产品年终让利>>>   

摘要: openldap 统一认证

环境:CentOS 6.x

1,首先确保ldap服务器已经启用 tls/ssl 认证,并启动ldaps://传输协议

2,安装必要软件

# yum -y install sssd-ldap nss-pam-ldapd openldap openldap-clients oddjob-mkhomedir sssd

3,设置sssd参数

authconfig \--passalgo=sha512 \--enablesssd \--enablesssdauth \--enablelocauthorize \--enableldap \--enableldapauth \--enableldaptls \--ldapserver=ldaps://192.168.3.192 \--ldapbasedn="dc=test,dc=com" \--enablerfc2307bis \--enablemkhomedir \--enablesysnetauth \--enablecachecreds \--enableldaptls \--enablemkhomedir \--updateall

修改红色信息。

4,配置sssd.conf

修改配置文件/etc/sssd/sssd.conf

配置文件sssd.conf

ldap_uri =XXXXX下面加入一下行:

ldap_tls_reqcert = allow ###<--------加入此行

#------------------------------sssd.conf 文件内容----分割线-------------------------------

[domain/default]

autofs_provider = ldap

cache_credentials = True

ldap_search_base = dc=test,dc=com

krb5_realm = http://EXAMPLE.COM

krb5_server = http://kerberos.example.com

id_provider = ldap

auth_provider = ldap

chpass_provider = ldap

ldap_uri = ldaps://192.168.3.192

ldap_tls_reqcert = allow ###加入此行

ldap_id_use_start_tls = True

ldap_tls_cacertdir = /etc/openldap/cacerts

[sssd]

services = nss, pam, autofs

domains = default

[nss]

homedir_substring = /home

[pam]

[sudo]

[autofs]

[ssh]

[pac]

#----------------------------分割线---------------------------------------

注意:也可以使用图形化界面处理

# authconfig-tui


注: 空格选中,tab切换 ; 选择“下一步”回车。

5,修改客户端配置文件

编辑/etc/openldap/ldap.conf

TLS_CACERTDIR /etc/openldap/cacerts

TLS_REQCERT allow

URI ldaps://192.*.*.*(ip)

BASE dc=test,dc=com

共有 人打赏支持
粉丝 3
博文 6
码字总数 2215
作品 3
×
code_son
如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!
* 金额(元)
¥1 ¥5 ¥10 ¥20 其他金额
打赏人
留言
* 支付类型
微信扫码支付
打赏金额:
已支付成功
打赏金额: