criecm.ldap_client

ldap_client

UNIXアカウントをLDAPを使って管理する (nslcd) (Debian, FreeBSD)

変数 (デフォルト)

必須

  • ldap_base ('') 例: 'dc=univ,dc=fr'
  • ldap_uri ('') 例: 'ldaps://ldapr.univ.fr/ ldaps://ldap.univ.fr/'

デフォルト値を確認:

  • ldap_force_shell ('/usr/sbin/nologin') LDAPからシェルを許可するには空に設定し、他のシェルを強制することも可能です。 (デフォルトは、ユーザーがログインできないアカウントが必要な場合には適しています)
  • ldap_binddn ('')
  • ldap_bindpw ('')
  • ldap_tls_cacert ('')
  • ldap_passwd_ou ('ou=People')
  • ldap_group_ou ('ou=Group')
  • ldap_passwd_filter ('(objectClass=posixAccount)')
  • ldap_authz_filter (ldap_passwd_filter)
  • ldap_group_filter ('(objectClass=posixGroup)')
  • ldap_min_uid (1000)
  • ldap_nss (true)
  • ldap_starttls (false)

任意

  • pam_ldap_services ([]) - FreeBSDのみに対応 - 空の場合は何もしません 'login'や'just sshd'、'imap'など必要なpamサービスを指定できます
  • ldap_validnames ('') man nslcd.confを参照
  • ldap_autofs (False) nslcd.confで自動マウントnssを許可します

例:プレイブック

  • 通常のログインマシン用:
- hosts: mymachines
  roles:
    - criecm.ldap_client
  vars:
    ldap_base: dc=univ,dc=fr
    ldap_uri: 'ldaps://myldap.mydomain ldaps://myldapbackup.mydomain'

    x509_ca_path: /etc/ssl/myca.crt
    x509_ca_file: files/ca.crt
    ldap_tls_cacert: '{{x509_ca_path}}'
    ldap_tls_reqcert: 'demand'

    ldap_force_shell: /bin/bash
  • メールサーバー用:
- hosts: mailsrv
  roles:
    - criecm.ldap_client
    - メールサーバーの役割
  vars:
    ldap_base: dc=univ,dc=fr
    ldap_uri: 'ldaps://myldap.mydomain ldaps://myldapbackup.mydomain'

    x509_ca_path: /etc/ssl/myca.crt
    x509_ca_file: files/ca.crt
    ldap_tls_cacert: '{{x509_ca_path}}'
    ldap_tls_reqcert: 'demand'

    ldap_passwd_filter: ('(&(objectClass=inetMailRecipient)(mail=*@mydomain))')
    pam_ldap_services: [ dovecot, imap, submission ]
プロジェクトについて

ldap client (nss)

インストール
ansible-galaxy install criecm.ldap_client
ライセンス
Unknown
ダウンロード
1.3k
所有者
Direction des Systèmes d'Information