Red Hat Enterprise Linux 3: Guide de référence | ||
---|---|---|
Précédent | Chapitre 13. Protocole LDAP (Lightweight Directory Access Protocol) | Suivant |
Cette section donne un bref aperçu sur la manière de configurer Red Hat Enterprise Linux l'authentification d'utilisateurs à l'aide de OpenLDAP. À moins que vous ne soyez un expert de OpenLDAP, vous aurez probablement besoin de plus de documentation que vous n'en trouverez ici. Reportez-vous aux références fournies dans la Section 13.9 pour de plus amples informations.
Commencez par vérifier que les paquetages appropriés sont installés à la fois sur le serveur LDAP et sur les machines LDAP clientes. Le serveur LDAP nécessite le paquetage openldap-servers.
Les paquetages openldap, openldap-clients et nss_ldap doivent être installés sur tous les ordinateurs clients LDAP.
Sur le serveur LDAP, éditez le fichier /etc/openldap/slapd.conf pour vous assurer qu'il correspond bien aux élément spécifiques de votre organisation. Pour obtenir des instructions sur la manière d'éditer slapd.conf, reportez-vous à la Section 13.6.1.
Sur les ordinateurs clients, /etc/ldap.conf et /etc/openldap/ldap.conf doivent contenir les informations correctes sur le serveur et la base de recherche de votre organisation.
Pour ce faire, lancez l'Outil de configuration d'authentification graphique (authconfig-gtk) et sélectionnez Activer le support LDAP sous l'onglet Informations utilisateur.
Vous pouvez également modifier ces fichiers manuellement.
Sur les ordinateurs clients, les fichier /etc/nsswitch.conf doit être édité afin de pouvoir utiliser LDAP.
Pour ce faire, lancez l'Outil de configuration d'authentification (authconfig-gtk) et sélectionnez Activer le support LDAP sous l'onglet Informations utilisateur.
Si vous éditez /etc/nsswitch.conf manuellement, ajoutez ldap aux lignes appropriées.
Comme par exemple :
passwd: files ldap shadow: files ldap group: files ldap |
Pour faire en sorte que des applications compatibles avec PAM standards utilisent LDAP pour l'authentification, exécutez l'Outil de configuration d'authentification (authconfig-gtk) et sélectionnez Activer le support LDAP sous l'onglet Authentification. Pour de plus amples informations sur la configuration de PAM, consultez le Chapitre 15 et les pages de manuel relatives à PAM.
Le répertoire /usr/share/openldap/migration/ contient un ensemble de scripts shell et Perl pour la migration de vos anciennes informations d'authentification vers le format LDAP.
![]() | Remarque |
---|---|
Perl doit être installé sur votre système pour que vous puissiez utiliser ces scripts. |
Tout d'abord, modifiez le fichier migrate_common.ph de manière à ce qu'il reflète le correct domaine. Le domaine DNS par défaut devrait être changé pour ressembler à ceci :
$DEFAULT_MAIL_DOMAIN = "example"; |
La base par défaut devrait également être changée, pour ressembler à ceci :
$DEFAULT_BASE = "dc=example,dc=com"; |
Le travail de migration d'une base de données d'utilisateur vers un format lisible par LDAP incombe à un groupe de scripts de migration installés dans le même répertoire. À l'aide du Tableau 13-1, déterminez le script à utiliser pour la migration de base de données d'utilisateur.
Exécutez le script approprié en fonction de votre service de noms existant.
Les fichiers README et migration-tools.txt du répertoire /usr/share/openldap/migration/ fournissent plus de détails sur la migration d'informations.
Service de noms existant | LDAP fonctionne-t-il ? | Script à utiliser |
---|---|---|
Fichiers /etc | oui | migrate_all_online.sh |
Fichiers /etc | non | migrate_all_offline.sh |
NetInfo | oui | migrate_all_netinfo_online.sh |
NetInfo | non | migrate_all_netinfo_offline.sh |
NIS (YP) | oui | migrate_all_nis_online.sh |
NIS (YP) | non | migrate_all_nis_offline.sh |
Tableau 13-1. Scripts de migration LDAP
Précédent | Sommaire | Suivant |
Aperçu de la configuration de OpenLDAP | Niveau supérieur | Migration de répertoires de versions précédentes |