Linux运维笔记----LDAP 网络用户账户

LDAP 网络用户账户

1.LDAP

•LDAP 目录服务器可以用作分布式、集中式、网络用户管理服务。目录条目按树结构排列 , 可以在其中进行搜索。基础 DN ( 区分名称 ) 是树的基础 , 用于搜索用户和组的目录条目
•LDAP 客户端配置的主要元素
– 1. 服务器的完全限定主机名
– 2. 基础 DN , 用于搜索用户定义
– 3. 认证机构 (“ CA” ) 证书 , 用于签署 LDAP 服务器的 SSL 证书

2.安装LDAP客户端软件

yum install sssd kbr5-workstation -y

SSSD是红帽企业版Linux6中新加入的一个守护进程,该进程可以用来访问多种验证服务器,如LDAP,Kerberos等,并提供授权。SSSD是 介于本地用户和数据存储之间的进程,本地客户端首先连接SSSD,再由SSSD联系外部资源提供者(一台远程服务器)。
Kerberos系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统
本文介绍如何在ldap客户端部署sssd,来启用ldap认证。

3.开启LDAP用户认证

vim /etc/resolv.conf  ##域名解析服务文件

nameserver 服务器IP
这里写图片描述

authconfig-tui ##开启认证
[*] Use LDAP
[*] Use Kerberos
Next

这里写图片描述

[*] Use TLS
Server: ldap://classroom.example.com/  ##ldap://服务器的hostname/
Base DN: dc=example,dc=com   

这里写图片描述

Realm: EXAMPLE.COM  ##域名
KDC: classroom.example.com  ##服务器的hostname
Admin Server: classroom.example.com  ##服务器的hostname

这里写图片描述
<出现以下报错>
这里写图片描述
这是因为TLS证书的缺失,到服务器端下载所需要的证书到/etc/openldap/cacerts

wget http:://172.25.254.254/pub/example-ca.crt  ##到服务器端下载证书

这里写图片描述
再次进行authconfig-tui认证,步骤同上,并且不会报错。

4.检测LDAP认证用户

getent  passwd  ldapuser1

显示用户正确信息则认证成功
这里写图片描述

5.自动挂载用户家目录

autofs是一种看守程序。如果它检测到用户正试图访问一个尚未挂接的文件系统,它就会自动检测该文件系统,如果存在,那么Autofs会自动将其挂接。另一方面,如果它检测到某个已挂接的文件系统在一段时间内没有被使用,那么Autofs会自动将其卸载。因此一旦运行了Autofs后,用户就不再需要手动完成文件系统的挂接和卸载。

yum install autofs -y           ##安装autofs软件
vim /etc/auto.master            ##编辑autofs策略文件
    /home/guests        /etc/auto.ldap
vim /etc/auto.ldap
    ldapuser1   172.25.254.254:/home/guests/ldapuser1  ##当访问ldapuser1用户时,系统自动将其挂载之后写的目录
        *       172.25.254.254:/home/guests/& ##访问任何目录,自动分别 "&"对应"*"
systemctl restart autofs  ##重启服务

6.LDAP安装脚本

这里写图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值