LDAPはクライアントでどのように機能しますか?

LDAPはクライアントでどのように機能しますか?

これはCentOSにあります

私はさまざまなopenldapのハウツーを読みましたが、/etc/openldap/ldap.confに言及し、/etc/nsswitch.confを編集しました。

たとえば、 https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/3/html/Reference_Guide/s1-ldap-pam.html

openldap-clientをインストールしました。これが私が知っていることであり、これが私がすべきことです。私は何をすべきか、何を試すべきかわかりません。サーバー接続などを処理するためのLDAPバイナリが必要ですか?クライアントにヒットしたインスタンスがありますか?私はこれがクライアント側でどのように機能するのか本当に理解していません。これで、目標は、ローカルネットワーク上のクライアントシステムにSSHでアクセスできるようにldapデータベースにユーザーを定義することです。

さまざまなチュートリアルで言及されているさまざまな場所に、ldap.confへのシンボリックリンクもあります。

/etc/openldap/ldap.conf #real file                                                                                                                                    
/etc/ssh/ldap.conf                                                                                                                                                     
/etc/ldap.conf 

LDAP.conf:

pam_login_attribute uid

base dc=lan,dc=archives,dc=net
uri ldap://directory.lan.archives.net/
pam_min_uid 100
#pam_password_prohibit_message Please visit http://accounts.cs.sunyit.edu/ to change your password.
nss_base_passwd         ou=people,dc=lan,dc=archives,dc=net
nss_base_shadow         ou=people,dc=lan,dc=archives,dc=net
nss_base_group          ou=groups,dc=lan,dc=archives,dc=net
bind_policy soft

# Enable SSL
ssl start_tls
tls_reqcert demand
TLS_CACERT /etc/pki/tls/certs/archivesCA.crt

# Extra SSL settings
#tls_checkpeer no
#tls_reqcert never

# Disable SSL
#ssl off
#TLS never

timelimit 10
bind_timelimit 10
idle_timelimit 3600

#sudoers_base ou=sudoers,dc=lan,dc=archives,dc=net

# Require host tag in ldap
# System hostname must match DNS records
#pam_check_host_attr yes

nsswitch.conf:

...
passwd:     files sss ldap
shadow:     files sss ldap
group:      files sss ldap
...

私の/etc/sssd/sssd.conf:

[domain/LDAP]
id_provider = ldap
cache_credentials = False
ldap_search_base = dc=lan,dc=archives,dc=net
ldap_uri = ldap://directory.lan.archives.net/
ldap_schema = rfc2307bis

id_provider = ldap
auth_provider = ldap
#chpass_provider = ldap
ldap_network_timeout = 3

ldap_id_use_start_tls = True
ldap_tls_reqcert = demand

#ldap_tls_cacert = /opt/work/certs/archivesCA.crt
#ldap_tls_reqcert = never

[sssd]
domains = LDAP
services = nss, pam
config_file_version = 2
domains = default

[nss]
filter_users = root,ldap,named,avahi,haldaemon,dbus,radiusd,news,nscd

ベストアンサー1

おすすめ記事