roumano.ldap_client

Anforderungen

  • Optional: Definieren Sie eine Variable domainname, um /etc/hosts mit der IP hostname.domainname des LDAP-Servers zu aktualisieren

Beispiel einer group_vars/inventory.yml

---
ldap:
   ssl: beispiel_ca.crt
   server: "ldaps://ldap1/,ldaps://ldap2/"
   base: "dc=beispiel,dc=com"
   bind: "cn=readonly"
   servers:
     - hostname: ldap1
       ip: 10.0.0.1
     - hostname: ldap2
       ip: 10.0.0.2
domainname: 'aws.edifixio.com'

Beispiel, wie man es benutzt:

- { role: ldap_client , when: ldap is defined and ldap.base is defined and ldap.server is defined }

  • Installieren Sie die erforderlichen LDAP-Pakete sssd-ldap, sssd-tools, sudo (Auf Debian-basierten Systemen) authconfig, sssd-ldap, sssd-tools, sudo, openldap-clients (Auf RedHat-basierten Systemen)
  • SSL-Zertifikat hochladen, falls vorhanden
  • /etc/hosts für den LDAP-Server aktualisieren
  • /etc/nsswitch.conf aktualisieren (sss hinzufügen)
  • SSSD-Dienst beim Booten des Systems aktivieren
  • authconfig ausführen (auf RedHat-Systemen), um PAM zu konfigurieren und ...
  • pam-auth-update ausführen (auf Debian-Systemen), um PAM zu konfigurieren
  • Erstellen Sie das Home-Verzeichnis bei der ersten Verbindung über pam_mkhomedir.so (auf Debian-basierten Systemen)
  • /etc/openldap/ldap.conf für die Standard-LDAP-Parameter in ldapsearch konfigurieren
  • SSHD: Fügen Sie AuthorizedKeysCommand & AuthorizedKeysCommandUser in /etc/ssh/sshd_config hinzu, um SSH-Schlüssel von LDAP zu erhalten
Über das Projekt

Role to install and configuration ldap client

Installieren
ansible-galaxy install roumano.ldap_client
GitHub Repository
Lizenz
gpl-3.0
Downloads
182
Besitzer