authconfig‐tui_openldap(3)linux 、ldap、sssd 认证

环境:CentOS 6.x

1,首先确保ldap服务器已经启用 tls/ssl 认证,并启动ldaps://传输协议

2,安装必要软件

# yum -y install sssd-ldap nss-pam-ldapd openldap openldap-clients oddjob-mkhomedir sssd

3,设置sssd参数

authconfig

\--passalgo=sha512 \--enablesssd \--enablesssdauth

\--enablelocauthorize \--enableldap \--enableldapauth

\--enableldaptls \--ldapserver=ldaps://192.168.3.192

\--ldapbasedn="dc=test,dc=com" \--enablerfc2307bis \--enablemkhomedir

\--enablesysnetauth \--enablecachecreds \--enableldaptls

\--enablemkhomedir \--updateall

修改红色信息。

4,配置sssd.conf

修改配置文件/etc/sssd/sssd.conf

配置文件sssd.conf

ldap_uri =XXXXX下面加入一下行:

ldap_tls_reqcert = allow ###

#------------------------------sssd.conf 文件内容----分割线-------------------------------

[domain/default]

autofs_provider = ldap

cache_credentials = True

ldap_search_base = dc=test,dc=com

krb5_realm = http://EXAMPLE.COM

krb5_server = http://kerberos.example.com

id_provider = ldap

auth_provider = ldap

chpass_provider = ldap

ldap_uri = ldaps://192.168.3.192

ldap_tls_reqcert = allow ###加入此行

ldap_id_use_start_tls = True

ldap_tls_cacertdir = /etc/openldap/cacerts

[sssd]

services = nss, pam, autofs

domains = default

[nss]

homedir_substring = /home

[pam]

[sudo]

[autofs]

[ssh]

[pac]

#----------------------------分割线---------------------------------------

注意:也可以使用图形化界面处理

# authconfig-tui

注: 空格选中,tab切换 ; 选择“下一步”回车。

5,修改客户端配置文件

编辑/etc/openldap/ldap.conf

TLS_CACERTDIR /etc/openldap/cacerts

TLS_REQCERT allow

URI ldaps://192.*.*.*(ip)

BASE dc=test,dc=com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值