roumano.ldap_client
Wymagania
- Opcjonalnie: zdefiniuj zmienną
domainname
, aby zaktualizować /etc/hosts o IPhostname.domainname
, hostname serwera LDAP.
Przykład pliku group_vars/inventory.yml
---
ldap:
ssl: exemple_ca.crt
server: "ldaps://ldap1/,ldaps://ldap2/"
base: "dc=exemple,dc=com"
bind: "cn=readonly"
servers:
- hostname: ldap1
ip: 10.0.0.1
- hostname: ldap2
ip: 10.0.0.2
domainname: 'aws.edifixio.com'
Przykład użycia:
- { role: ldap_client , when: ldap is defined and ldap.base is defined and ldap.server is defined }
- Zainstaluj wymagane pakiety ldap: sssd-ldap, sssd-tools, sudo (na systemach z rodziny Debian) authconfig, sssd-ldap, sssd-tools, sudo, openldap-clients (na systemach z rodziny RedHat)
- Wgraj certyfikat ssl, jeśli jest dostępny
- Zaktualizuj /etc/hosts dla serwera LDAP
- Zaktualizuj /etc/nsswitch.conf (dodając sss)
- Włącz usługę sssd przy starcie maszyny
- Wykonaj authconfig (w systemach RedHat), aby skonfigurować pam i...
- Wykonaj pam-auth-update (w systemach Debian), aby skonfigurować pam
- Włącz tworzenie katalogu domowego przy pierwszym logowaniu za pomocą pam_mkhomedir.so (na systemach z rodziny Debian)
- Skonfiguruj /etc/openldap/ldap.conf dla domyślnych parametrów ldap w ldapsearch
- SSHD: dodaj AuthorizedKeysCommand oraz AuthorizedKeysCommandUser do /etc/ssh/sshd_config, aby pobierać klucz ssh z ldap
Zainstaluj
ansible-galaxy install roumano.ldap_client
Licencja
gpl-3.0
Pobrania
182
Właściciel