LDAP 网络用户账户
1.LDAP
•LDAP 目录服务器可以用作分布式、集中式、网络用户管理服务。目录条目按树结构排列 , 可以在其中进行搜索。基础 DN ( 区分名称 ) 是树的基础 , 用于搜索用户和组的目录条目
•LDAP 客户端配置的主要元素
– 1. 服务器的完全限定主机名
– 2. 基础 DN , 用于搜索用户定义
– 3. 认证机构 (“ CA” ) 证书 , 用于签署 LDAP 服务器的 SSL 证书
2.安装LDAP客户端软件
yum install sssd kbr5-workstation -y
SSSD是红帽企业版Linux6中新加入的一个守护进程,该进程可以用来访问多种验证服务器,如LDAP,Kerberos等,并提供授权。SSSD是 介于本地用户和数据存储之间的进程,本地客户端首先连接SSSD,再由SSSD联系外部资源提供者(一台远程服务器)。
Kerberos系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统
本文介绍如何在ldap客户端部署sssd,来启用ldap认证。
3.开启LDAP用户认证
vim /etc/resolv.conf ##域名解析服务文件
nameserver 服务器IP
authconfig-tui ##开启认证
[*] Use LDAP
[*] Use Kerberos
Next
[*] Use TLS
Server: ldap://classroom.example.com/ ##ldap://服务器的hostname/
Base DN: dc=example,dc=com
Realm: EXAMPLE.COM ##域名
KDC: classroom.example.com ##服务器的hostname
Admin Server: classroom.example.com ##服务器的hostname
<出现以下报错>
这是因为TLS证书的缺失,到服务器端下载所需要的证书到/etc/openldap/cacerts
wget http:://172.25.254.254/pub/example-ca.crt ##到服务器端下载证书
再次进行authconfig-tui认证,步骤同上,并且不会报错。
4.检测LDAP认证用户
getent passwd ldapuser1
显示用户正确信息则认证成功
5.自动挂载用户家目录
autofs是一种看守程序。如果它检测到用户正试图访问一个尚未挂接的文件系统,它就会自动检测该文件系统,如果存在,那么Autofs会自动将其挂接。另一方面,如果它检测到某个已挂接的文件系统在一段时间内没有被使用,那么Autofs会自动将其卸载。因此一旦运行了Autofs后,用户就不再需要手动完成文件系统的挂接和卸载。
yum install autofs -y ##安装autofs软件
vim /etc/auto.master ##编辑autofs策略文件
/home/guests /etc/auto.ldap
vim /etc/auto.ldap
ldapuser1 172.25.254.254:/home/guests/ldapuser1 ##当访问ldapuser1用户时,系统自动将其挂载之后写的目录
* 172.25.254.254:/home/guests/& ##访问任何目录,自动分别 "&"对应"*"
systemctl restart autofs ##重启服务