roumano.ldap_client
Anforderungen
- Optional: Definieren Sie eine Variable domainname, um /etc/hosts mit der IP hostname.domainname des LDAP-Servers zu aktualisieren
Beispiel einer group_vars/inventory.yml
---
ldap:
ssl: beispiel_ca.crt
server: "ldaps://ldap1/,ldaps://ldap2/"
base: "dc=beispiel,dc=com"
bind: "cn=readonly"
servers:
- hostname: ldap1
ip: 10.0.0.1
- hostname: ldap2
ip: 10.0.0.2
domainname: 'aws.edifixio.com'
Beispiel, wie man es benutzt:
- { role: ldap_client , when: ldap is defined and ldap.base is defined and ldap.server is defined }
- Installieren Sie die erforderlichen LDAP-Pakete sssd-ldap, sssd-tools, sudo (Auf Debian-basierten Systemen) authconfig, sssd-ldap, sssd-tools, sudo, openldap-clients (Auf RedHat-basierten Systemen)
- SSL-Zertifikat hochladen, falls vorhanden
- /etc/hosts für den LDAP-Server aktualisieren
- /etc/nsswitch.conf aktualisieren (sss hinzufügen)
- SSSD-Dienst beim Booten des Systems aktivieren
- authconfig ausführen (auf RedHat-Systemen), um PAM zu konfigurieren und ...
- pam-auth-update ausführen (auf Debian-Systemen), um PAM zu konfigurieren
- Erstellen Sie das Home-Verzeichnis bei der ersten Verbindung über pam_mkhomedir.so (auf Debian-basierten Systemen)
- /etc/openldap/ldap.conf für die Standard-LDAP-Parameter in ldapsearch konfigurieren
- SSHD: Fügen Sie AuthorizedKeysCommand & AuthorizedKeysCommandUser in /etc/ssh/sshd_config hinzu, um SSH-Schlüssel von LDAP zu erhalten
Über das Projekt
Role to install and configuration ldap client
Installieren
ansible-galaxy install roumano.ldap_client
Lizenz
gpl-3.0
Downloads
182
Besitzer