thulium_drake.ldap

Build-Status

LDAP-Rolle

Diese Rolle verbindet eine Debian- oder RedHat-Maschine mit einem LDAP-Verzeichnis.

Konfigurationsschritte

Diese Rolle konfiguriert folgende Programme, um Ihr System auf die LDAP-Authentifizierung vorzubereiten:

  • Oddjob (nur für RHEL)
  • OpenLDAP (nur einfaches LDAP oder STARTTLS werden unterstützt)
  • PAM
  • SSSD
  • AutoFS (wenn aktiviert)

Sie konfiguriert auch die Sudo-Berechtigungen für eine benutzerdefinierte LDAP-Gruppe. Die Standardberechtigungen für diese Gruppe sind:

ALL=(ALL) ALL:NOPASSWD

Server

Diese Rolle kann auch verwendet werden, um einen LDAP-Server auf Debian 10 zu installieren. Ubuntu 18.04, 20.04 und CentOS 7, 8 werden nicht unterstützt.

Die Serverinstallation enthält angemessene SSL- und LDAP-Sicherheits Einstellungen.

Der Client-Teil dieser Rolle ist kompatibel und kann sofort verwendet werden.

Verwendung

  • Installieren Sie die Rolle (entweder von Galaxy oder direkt von GitHub)
  • Kopieren Sie die Datei mit den Standardeinstellungen in Ihr Inventar (oder wo immer Sie sie speichern) und füllen Sie die Lücken aus
  • Fügen Sie die Rolle zu Ihrem Master-Playbook hinzu
  • Führen Sie Ansible aus
  • ???
  • Profit!

Entfernen der Client-Konfiguration

Falls Sie die LDAP-Konfiguration von einem System entfernen möchten, können Sie die remove.yml-Aufgaben ausführen, um die Auswirkungen dieser Rolle rückgängig zu machen.

Wenn Sie diese Rolle ausführen, um LDAP-Konfigurationen zu entfernen, stellen Sie SICHER, dass Sie eine Möglichkeit haben, sich ohne Sudo als root anzumelden.

Über das Projekt

LDAP authentication (client and server)

Installieren
ansible-galaxy install thulium_drake.ldap
GitHub Repository
Lizenz
gpl-3.0
Downloads
1.7k