###################################UNIT2_8.LDAP网络用户帐户
1.LDAP 客户端配置的主要元素
1)服务器的完全限定主机名
2)基础 DN , 用于搜索用户定义
3)认证机构 (“ CA” ) 证书 , 用于签署 LDAP 服务器的 SSL 证书
2.安装客户端软件
• authconfig-gtk
• sssd
• krb5-workstation
3.检测 ldap 认证用户
• getent passwd ldapuserx
• vim /etc/sssd.conf
– enumerate = ture | false
– systemctl restart sssd
4.通过 authconfig-tui 认证 ldap 用户
authconfig-tui
5.下载证书文件
• cd /etc/openldap/cacerts
• wget
http://classroom.example.com/pub/examp
le-ca.crt
• ls /etc/openldap/cacerts
6.自动挂在 ldap 用户家目录
• 安装 autofs
• 编辑 autofs 策略文件
– vim /etc/auto.master
/home/guests /etc/auto.ldap
– vim /etc/auto.ldap
* classroom.example.com:/home/guests/&
用脚本实现网络账户的使用:
vim auth.sh
#!/bin/bash
echo "install packages...."
yum install sssd krb5-workstation auto fs -y &> /dev/null ##安装有关服务
echo "config authconfig...."
authconfig \
--enableldap \
--enablekrb5 \
--disableldapauth \
--enableldaptls \
--ldapserver="classroom.example.com" \
--ldapbasedn="dc=example,dc=com" \
--ldaploadcacert=http://172.25.254.254/pub/example-ca.crt \
--krb5realm="EXAMPLE.COM" \
--krb5kdc="classroom.example.com" \
--krb5adminserver="classroom.example.com" \
--update
echo "config autofs...."
echo "/home/guests /etc/auto.ldap" >> /etc/auto.master
echo "* 172.25.254.254:/home/guests/&" >> /etc/auto.ldap
systemctl restart autofs
echo "ok !!"
chmod +x authconfig.sh
sh auth.sh
id ldapuser1
su - ldapuser1