thulium_drake.ldap

Statut de construction

Rôle LDAP

Ce rôle va connecter une machine Debian ou RedHat à un annuaire LDAP.

Étapes de configuration

Ce rôle va configurer les programmes suivants pour préparer votre système à l'authentification LDAP :

  • Oddjob (uniquement pour RHEL)
  • OpenLDAP (seul LDAP classique ou STARTTLS est supporté)
  • PAM
  • SSSD
  • AutoFS (si activé)

Il configurera également les permissions sudo pour un groupe LDAP spécifié par l'utilisateur. Les permissions par défaut accordées à ce groupe sont :

ALL=(ALL) ALL:NOPASSWD

Serveur

Ce rôle peut également être utilisé pour installer un serveur LDAP sur Debian 10. Ubuntu 18.04, 20.04 et CentOS 7, 8 ne sont pas supportés.

L'installation du serveur inclut des paramètres de sécurité SSL et LDAP appropriés.

La partie client de ce rôle est compatible et peut être utilisée immédiatement.

Utilisation

  • Installez le rôle (soit depuis Galaxy soit directement depuis GitHub)
  • Copiez le fichier par défaut dans votre inventaire (ou là où vous les stockez) et remplissez les champs
  • Ajoutez le rôle à votre playbook principal
  • Exécutez Ansible
  • ???
  • Profit!

Suppression de la configuration client

Si vous souhaitez à un moment supprimer la configuration LDAP d'un système, vous pouvez exécuter les tâches remove.yml pour inverser les effets de ce rôle.

Si vous exécutez ce rôle pour supprimer les configurations LDAP, ASSUREZ-VOUS d'avoir un moyen de vous connecter en tant que root sans sudo

À propos du projet

LDAP authentication (client and server)

Installer
ansible-galaxy install thulium_drake.ldap
Licence
gpl-3.0
Téléchargements
1.7k
Propriétaire