Как настроить клиент OpenLDAP в Debian 10
На этой странице
- Шаг 1. Установка и настройка клиентских пакетов OpenLDAP
- Установите libnss-ldap
- Установите libpam-ldap
В этом руководстве я покажу вам, как настроить клиент OpenLDAP с помощью Debian 10 Buster. Прежде чем использовать это руководство, убедитесь, что сервер OpenLDAP установлен на другом узле или сервере, к которому может быть подключен клиент.
В этом руководстве я буду использовать Debian 10 с 1 ГБ ОЗУ и 15 ГБ дискового пространства. Кроме того, у вас должны быть права root.
Что мы будем делать
- Установка и настройка клиентских пакетов OpenLDAP
- Настройка коммутатора службы имен (nsswitch)
- Настройка аутентификации и сеанса Pam
- Тестирование
Шаг 1. Установите и настройте клиентские пакеты OpenLDAP.
Сначала мы установим пакеты LDAP на стороне клиента. Мы установим пакеты libnss и libpam для клиента ldap.
Во время установки клиентских пакетов ldap вам будет предложено ввести некоторую конфигурацию, включая адрес сервера ldap, базовое DN ldap и пароль администратора ldap.
Установите пакеты ldap для клиентов с помощью приведенной ниже команды apt.
sudo apt install libnss-ldap libpam-ldap ldap-utils
Установите libnss-ldap
Теперь вам будет предложено ввести IP-адрес сервера LDAP. Введите IP-адрес своего сервера LDAP/LDAPS и нажмите OK.
Введите базовое DN вашего сервера LDAP и нажмите OK.
Теперь укажите версию протокола LDAP 3 и нажмите OK.
Введите пользователя root LDAP по умолчанию (по умолчанию admin) и снова нажмите OK.
Теперь введите пароль администратора по умолчанию.
Для конфигурации NSSwitch выберите OK.
Установите libpam-ldap
Затем разрешите пользователю администратора ldap работать как пользователю root, выбрав Да.
В качестве пароля для входа в базу данных LDAP в моем случае я выбираю Нет.
Теперь снова введите пользователя-администратора по умолчанию для LDP-сервера и нажмите OK.
Введите пароль администратора и снова нажмите OK.
Шаг 2. Настройте переключатель службы имен (nsswitch)
На этом шаге мы изменим конфигурацию NSSwitch /etc/nsswitch.conf, чтобы использовать ldap в качестве источника данных.
Отредактируйте конфигурацию /etc/nsswitch.conf с помощью редактора vim.
vim /etc/nsswitch.conf
Теперь измените линии деталей точно так, как показано ниже.
passwd: compat ldap
group: compat ldap
shadow: compat ldapСохранить и закрыть.
Теперь NSSwitch будет передавать информацию для аутентификации пользователя на сервер ldap.
Шаг 3. Настройте аутентификацию и сеанс Pam
На этом шаге мы настроим аутентификацию по паролю pam, отключив модуль use_authok и добавим дополнительный сеанс pam для автоматического создания домашнего каталога.
Модуль use_authtok не будет запрашивать у пользователя новый пароль, а модуль pam_mkhomedir автоматически создаст домашний каталог для пользователей ldap.
Для пароля аутентификации pam отредактируйте конфигурацию /etc/pam.d/common-password с помощью редактора vim.
vim /etc/pam.d/common-password
Удалите параметр use_authtok в конфигурации модуля пароля pam_ldap, как показано ниже.
password [success=1 user_unknown=ignore default=die] pam_ldap.so try_Step 4 - Testingfirst_pass
Сохранить и закрыть.
Затем отредактируйте конфигурацию сеанса pam /etc/pam.d/common-session.
vim /etc/pam.d/common-session
Добавьте конфигурацию модуля pam_mkhomedir ниже.
session optional pam_mkhomedir.so skel=/etc/skel umask=077
Сохранить и закрыть.
В результате вы настроили модуль PAM для аутентификации и настройки сеанса.
Теперь перезагрузите клиент Debian.
sudo reboot
Шаг 4 — Тестирование
Чтобы протестировать установку и настройку клиента OpenLDAP, войдите в систему клиента, используя пользователя, предоставленного сервером OpenLDAP.
Войдите в систему, используя пользователя olaf, доступного на сервере OpenLDAP.
Как только пользователь olaf войдет в систему, будет автоматически создан новый домашний каталог пользователя для этого пользователя.
В результате установка и настройка клиента OpenLDAP на Debian 10 успешно завершена.