criecm.ldap_client

ldap_client

UNIX-Konten über LDAP (nslcd) (Debian, FreeBSD)

Variablen (Standardwerte)

Pflichtfeld

  • ldap_base ('') z.B.: 'dc=univ,dc=fr'
  • ldap_uri ('') z.B.: 'ldaps://ldapr.univ.fr/ ldaps://ldap.univ.fr/'

Überprüfen Sie die Standardwerte:

  • ldap_force_shell ('/usr/sbin/nologin') leer lassen, um Shell-Login über LDAP zu erlauben, oder eine andere festlegen (der Standardwert ist gut, wenn Sie nur Konten benötigen, ohne dass sich Benutzer anmelden können)
  • ldap_binddn ('')
  • ldap_bindpw ('')
  • ldap_tls_cacert ('')
  • ldap_passwd_ou ('ou=People')
  • ldap_group_ou ('ou=Group')
  • ldap_passwd_filter ('(objectClass=posixAccount)')
  • ldap_authz_filter (ldap_passwd_filter)
  • ldap_group_filter ('(objectClass=posixGroup)')
  • ldap_min_uid (1000)
  • ldap_nss (true)
  • ldap_starttls (false)

Optional

  • pam_ldap_services ([]) - Nur FreeBSD - hat keine Auswirkung, wenn leer Sie könnten 'login' benötigen, vielleicht 'sshd', 'imap', … was immer Sie für den pam-Dienst benötigen
  • ldap_validnames ('') siehe man nslcd.conf
  • ldap_autofs (False) Automount nss in nslcd.conf erlauben

Beispiel-Playbook

  • Für eine Anmeldemaschine:
- hosts: meinmaschinen
  roles:
    - criecm.ldap_client
  vars:
    ldap_base: dc=univ,dc=fr
    ldap_uri: 'ldaps://myldap.mydomain ldaps://myldapbackup.mydomain'

    x509_ca_path: /etc/ssl/myca.crt
    x509_ca_file: files/ca.crt
    ldap_tls_cacert: '{{x509_ca_path}}'
    ldap_tls_reqcert: 'demand'

    ldap_force_shell: /bin/bash
  • Für einen Mailserver:
- hosts: mailsrv
  roles:
    - criecm.ldap_client
    - eine Mailserver-Rolle
  vars:
    ldap_base: dc=univ,dc=fr
    ldap_uri: 'ldaps://myldap.mydomain ldaps://myldapbackup.mydomain'

    x509_ca_path: /etc/ssl/myca.crt
    x509_ca_file: files/ca.crt
    ldap_tls_cacert: '{{x509_ca_path}}'
    ldap_tls_reqcert: 'demand'

    ldap_passwd_filter: ('(&(objectClass=inetMailRecipient)(mail=*@mydomain))')
    pam_ldap_services: [ dovecot, imap, submission ]
Über das Projekt

ldap client (nss)

Installieren
ansible-galaxy install criecm.ldap_client
GitHub Repository
Lizenz
Unknown
Downloads
1.3k
Besitzer
Direction des Systèmes d'Information