roumano.ldap_client

Wymagania

  • Opcjonalnie: zdefiniuj zmienną domainname, aby zaktualizować /etc/hosts o IP hostname.domainname, hostname serwera LDAP.

Przykład pliku group_vars/inventory.yml

---
ldap:
   ssl: exemple_ca.crt
   server: "ldaps://ldap1/,ldaps://ldap2/"
   base: "dc=exemple,dc=com"
   bind: "cn=readonly"
   servers:
     - hostname: ldap1
       ip: 10.0.0.1
     - hostname: ldap2
       ip: 10.0.0.2
domainname: 'aws.edifixio.com'

Przykład użycia:

- { role: ldap_client , when: ldap is defined and ldap.base is defined and ldap.server is defined }

  • Zainstaluj wymagane pakiety ldap: sssd-ldap, sssd-tools, sudo (na systemach z rodziny Debian) authconfig, sssd-ldap, sssd-tools, sudo, openldap-clients (na systemach z rodziny RedHat)
  • Wgraj certyfikat ssl, jeśli jest dostępny
  • Zaktualizuj /etc/hosts dla serwera LDAP
  • Zaktualizuj /etc/nsswitch.conf (dodając sss)
  • Włącz usługę sssd przy starcie maszyny
  • Wykonaj authconfig (w systemach RedHat), aby skonfigurować pam i...
  • Wykonaj pam-auth-update (w systemach Debian), aby skonfigurować pam
  • Włącz tworzenie katalogu domowego przy pierwszym logowaniu za pomocą pam_mkhomedir.so (na systemach z rodziny Debian)
  • Skonfiguruj /etc/openldap/ldap.conf dla domyślnych parametrów ldap w ldapsearch
  • SSHD: dodaj AuthorizedKeysCommand oraz AuthorizedKeysCommandUser do /etc/ssh/sshd_config, aby pobierać klucz ssh z ldap
O projekcie

Role to install and configuration ldap client

Zainstaluj
ansible-galaxy install roumano.ldap_client
Licencja
gpl-3.0
Pobrania
182
Właściciel