Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouNeusa Soares Braga Alterado mais de 7 anos atrás
1
Autenticação do Cliente Linux LDAP Aprenda realizar a autenticação centralizada. https://help.ubuntu.com/12.04/serverguide/openldap-server.html Claudio Cavalcante
2
Roteiro para execução no lado do servidor 1 – Criar grupo no OpenLdap para agrupar usuários, utilizar o objectClass posixGroup. dn: cn=mestres, ou=chefes,ou=engenharia,dc=acme,dc=com objectClass: top objectClass: posixGroup cn: mestres gidNumber: 10002 Adicionar grupo com o comando: # ldapadd -x -D "cn=admin,dc=acme,dc=com" -W -f grupo.ldif
3
Roteiro para execução no lado do servidor 2 – Criar usuário no OpenLDAP que implemente no mínimo os objectClass: - posixUser; shadowAccount; person dn: uid=bart,ou=chefes,ou=engenharia,dc=acme,dc=com objectClass: top objectClass: person objectClass: posixAccount objectClass: shadowAccount cn: Bartolomeu Mitre sn: Souza uid: bart uidNumber: 10002 gidNumber: 10002 homeDirectory: /home/bart loginShell: /bin/bash userPassword: {CRYPT}WZKHYqrh7aZMk
4
Roteiro para execução no lado do servidor 3 – Incluir usuário: Gerar senha com: # slappasswd -h {CRYPT} Adicionar o usuário com o comando: # ldapadd -x -D "cn=admin,dc=acme,dc=com" -W -f arquivo.ldif
5
Roteiro para execução no lado do cliente 1 – Instalar NSS e realizar configuração inicial. # apt-get install ldap-client libnss-ldap Caso ocorram erros, pode ser executado o comando abaixo para realizar a s configurações necessárias: # dpkg-reconfigure ldap-auth-config. * Resultados podem ser verificados em /etc/ldap.conf.
6
Roteiro para execução no lado do cliente 2 – Configurar NSS para se autenticar via LDAP. # sudo auth-client-config -t nss -p lac_ldap * Resultados podem ser verificados em /etc/nsswitch.conf 3 – Configurar PAM para autenticar via LDAP. # pam-auth-update * Resultados podem ser verificados em /etc/pam.d
7
Roteiro para execução no lado do cliente 4 – Configurar o PAM para criar pasta do usuário automaticamente Incluir a linha a seguir no arquivo /etc/pam.d/common-session session required pam_mkhomedir.so skel=/etc/skel/ umask=0077 5 – Permitir que o usuário altere a senha com o comando passwd remover o parâmetro use_authtok no arquivo /etc/pam.d/common-password 6 – Instalar o servidor openssh-server e verificar se a autenticação centralidade funciona corretamente. # apt-get install openssh-server
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.