roumano.ldap_client

Requisitos

  • Opcional: define una variable domainname para actualizar /etc/hosts con el IP hostname.domainename del servidor LDAP

Ejemplo de un group_vars/inventory.yml

---
ldap:
   ssl: exemple_ca.crt
   server: "ldaps://ldap1/,ldaps://ldap2/"
   base: "dc=exemple,dc=com"
   bind: "cn=readonly"
   servers:
     - hostname: ldap1
       ip: 10.0.0.1
     - hostname: ldap2
       ip: 10.0.0.2
domainname: 'aws.edifixio.com'

Ejemplo de cómo usar:

- { role: ldap_client , when: ldap is defined and ldap.base is defined and ldap.server is defined }

  • Instalar paquetes necesarios de LDAP sssd-ldap, sssd-tools, sudo (En sistemas Debian) authconfig, sssd-ldap, sssd-tools, sudo, openldap-clients (En sistemas RedHat)
  • Subir el certificado SSL si hay alguno
  • Actualizar /etc/hosts para el servidor LDAP
  • Actualizar /etc/nsswitch.conf (agregando sss)
  • Habilitar el servicio sssd al iniciar la máquina
  • Ejecutar authconfig (en sistemas RedHat) para configurar pam y ...
  • Ejecutar pam-auth-update (en sistemas Debian) para configurar pam
  • Habilitar la creación del directorio personal en la primera conexión mediante pam_mkhomedir.so (en sistemas Debian)
  • Configurar /etc/openldap/ldap.conf para los parámetros LDAP predeterminados en ldapsearch
  • SSHD: agregar AuthorizedKeysCommand y AuthorizedKeysCommandUser en /etc/ssh/sshd_config para obtener la clave SSH desde LDAP
Acerca del proyecto

Role to install and configuration ldap client

Instalar
ansible-galaxy install roumano.ldap_client
Licencia
gpl-3.0
Descargas
182
Propietario