roumano.ldap_client
Requisitos
- Opcional: define una variable domainname para actualizar /etc/hosts con el IP hostname.domainename del servidor LDAP
Ejemplo de un group_vars/inventory.yml
---
ldap:
ssl: exemple_ca.crt
server: "ldaps://ldap1/,ldaps://ldap2/"
base: "dc=exemple,dc=com"
bind: "cn=readonly"
servers:
- hostname: ldap1
ip: 10.0.0.1
- hostname: ldap2
ip: 10.0.0.2
domainname: 'aws.edifixio.com'
Ejemplo de cómo usar:
- { role: ldap_client , when: ldap is defined and ldap.base is defined and ldap.server is defined }
- Instalar paquetes necesarios de LDAP sssd-ldap, sssd-tools, sudo (En sistemas Debian) authconfig, sssd-ldap, sssd-tools, sudo, openldap-clients (En sistemas RedHat)
- Subir el certificado SSL si hay alguno
- Actualizar /etc/hosts para el servidor LDAP
- Actualizar /etc/nsswitch.conf (agregando sss)
- Habilitar el servicio sssd al iniciar la máquina
- Ejecutar authconfig (en sistemas RedHat) para configurar pam y ...
- Ejecutar pam-auth-update (en sistemas Debian) para configurar pam
- Habilitar la creación del directorio personal en la primera conexión mediante pam_mkhomedir.so (en sistemas Debian)
- Configurar /etc/openldap/ldap.conf para los parámetros LDAP predeterminados en ldapsearch
- SSHD: agregar AuthorizedKeysCommand y AuthorizedKeysCommandUser en /etc/ssh/sshd_config para obtener la clave SSH desde LDAP
Acerca del proyecto
Role to install and configuration ldap client
Instalar
ansible-galaxy install roumano.ldap_client
Licencia
gpl-3.0
Descargas
182
Propietario