thulium_drake.ldap
LDAP-Rolle
Diese Rolle verbindet eine Debian- oder RedHat-Maschine mit einem LDAP-Verzeichnis.
Konfigurationsschritte
Diese Rolle konfiguriert folgende Programme, um Ihr System auf die LDAP-Authentifizierung vorzubereiten:
- Oddjob (nur für RHEL)
- OpenLDAP (nur einfaches LDAP oder STARTTLS werden unterstützt)
- PAM
- SSSD
- AutoFS (wenn aktiviert)
Sie konfiguriert auch die Sudo-Berechtigungen für eine benutzerdefinierte LDAP-Gruppe. Die Standardberechtigungen für diese Gruppe sind:
ALL=(ALL) ALL:NOPASSWD
Server
Diese Rolle kann auch verwendet werden, um einen LDAP-Server auf Debian 10 zu installieren. Ubuntu 18.04, 20.04 und CentOS 7, 8 werden nicht unterstützt.
Die Serverinstallation enthält angemessene SSL- und LDAP-Sicherheits Einstellungen.
Der Client-Teil dieser Rolle ist kompatibel und kann sofort verwendet werden.
Verwendung
- Installieren Sie die Rolle (entweder von Galaxy oder direkt von GitHub)
- Kopieren Sie die Datei mit den Standardeinstellungen in Ihr Inventar (oder wo immer Sie sie speichern) und füllen Sie die Lücken aus
- Fügen Sie die Rolle zu Ihrem Master-Playbook hinzu
- Führen Sie Ansible aus
- ???
- Profit!
Entfernen der Client-Konfiguration
Falls Sie die LDAP-Konfiguration von einem System entfernen möchten, können Sie die remove.yml-Aufgaben ausführen, um die Auswirkungen dieser Rolle rückgängig zu machen.
Wenn Sie diese Rolle ausführen, um LDAP-Konfigurationen zu entfernen, stellen Sie SICHER, dass Sie eine Möglichkeit haben, sich ohne Sudo als root anzumelden.
LDAP authentication (client and server)
ansible-galaxy install thulium_drake.ldap