criecm.ldap_client
ldap_cliente
Cuentas UNIX a través de LDAP (nslcd) (Debian, FreeBSD)
Variables (por defecto)
Obligatorias
ldap_base
('') ej: 'dc=univ,dc=fr'ldap_uri
('') ej: 'ldaps://ldapr.univ.fr/ ldaps://ldap.univ.fr/'
Verificar valores por defecto:
ldap_force_shell
('/usr/sbin/nologin') defínelo vacío para permitir acceso shell desde LDAP, o fuerza otro (el valor por defecto está bien si solo necesitas cuentas sin permitir que los usuarios inicien sesión)ldap_binddn
('')ldap_bindpw
('')ldap_tls_cacert
('')ldap_passwd_ou
('ou=People')ldap_group_ou
('ou=Group')ldap_passwd_filter
('(objectClass=posixAccount)')ldap_authz_filter
(ldap_passwd_filter
)ldap_group_filter
('(objectClass=posixGroup)')ldap_min_uid
(1000)ldap_nss
(true)ldap_starttls
(false)
Opcionales
pam_ldap_services
([]) - Solo FreeBSD - no hace nada si está vacío puedes necesitar 'login', tal vez 'sshd', 'imap', ... cualquier servicio pam que necesitesldap_validnames
('') consultaman nslcd.conf
ldap_autofs
(False) permite montajes automáticos nss en nslcd.conf
Ejemplo de playbook
- Para una máquina de inicio de sesión:
- hosts: mismaquinas
roles:
- criecm.ldap_cliente
vars:
ldap_base: dc=univ,dc=fr
ldap_uri: 'ldaps://myldap.mydomain ldaps://myldapbackup.mydomain'
x509_ca_path: /etc/ssl/myca.crt
x509_ca_file: files/ca.crt
ldap_tls_cacert: '{{x509_ca_path}}'
ldap_tls_reqcert: 'demand'
ldap_force_shell: /bin/bash
- Para un servidor de correo:
- hosts: mailsrv
roles:
- criecm.ldap_cliente
- un rol de servidor de correo
vars:
ldap_base: dc=univ,dc=fr
ldap_uri: 'ldaps://myldap.mydomain ldaps://myldapbackup.mydomain'
x509_ca_path: /etc/ssl/myca.crt
x509_ca_file: files/ca.crt
ldap_tls_cacert: '{{x509_ca_path}}'
ldap_tls_reqcert: 'demand'
ldap_passwd_filter: ('(&(objectClass=inetMailRecipient)(mail=*@mydomain))')
pam_ldap_services: [ dovecot, imap, submission ]
Instalar
ansible-galaxy install criecm.ldap_client
Licencia
Unknown
Descargas
1.3k
Propietario
Direction des Systèmes d'Information