9-Configuration Ldap
9-Configuration Ldap
9-Configuration Ldap
Office de la Formation
Professionnelle
et de la Promotion du Travail
Open LDAP
1. Prérequis
Configurer le nom du domaine en utilisant le serveur DNS
2. Installation
yum -y install openldap-clients openldap-servers openldap-devel migrationtools
Vérifiez le LDAP
3. Configuration
olcSuffix , il s'agit du nom de domaine pour lequel le serveur LDAP fournit les informations.
En termes simples, il devrait être changé pour votre domaine.
olcRootDN , Entrée Distinguished Name (DN) racine pour l'utilisateur qui a l'accès illimité
pour effectuer toutes les activités d'administration sur LDAP, comme un utilisateur root.
1
Editer le fichier /etc/openldap /ldap.conf et modifier la ligne suivante par votre domaine
BASE dc=tri,dc=local
NB : Il faut enlever « # »
"cn=Manager,dc=tri,dc=local"
olcSuffix: dc=tri,dc=local
olcRootDN: cn=Manager,dc=tri,dc=local
olcRootPW: {SSHA}ppNk4zYhzD9PUUohDERGxGJFRzaCzbuA
2
e. Redémarrer le serveur
systemctl start slapd.service
4. Gestion de la base
La base est gérée en utilisant les fichiers ldif
dn: ou=stagiaire,dc=tri,dc=local
objectClass: organizationalUnit
ou: People
b.Ajout du groupe
dn: cn=201,ou=stagiaire,dc=tri,dc=local
objectClass: posixGroup
cn: 201
gidNumber :0
c.Ajout de l’utilisateur
Pour la création des utilisateurs nous allons utiliser le script « migrate_passwd.pl » qui permet
de générer le fichier ldif automatiquement à partir des informations d’un utilisateur local
Création de l’utilisateur
# useradd user1
Copier les informations de l’utilisateur dans un fichier nommé passwd.txt
dn: uid=user1,ou=stagiaire,dc=tri,dc=local
uid: user1
cn: user1
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword:
{crypt}$6$AVyD/mkA$lIt3htNs3iPesXvjPW2G5XaeWwjEA4331AXfZkpHLcQ1hDyr3PEb
3
qHk8mod4oSzImcl7lNaNI2.IifOzbsgMp.
shadowLastChange: 17593
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 1003
gidNumber: 1003
homeDirectory: /home/user1
Ajout de l’utilisateur
6. Vérification de l’importation
Pour vérifier l’ajout des fichiers « ldif » il faut utiliser la commande de recherche
« ldapsearch »
4
On peut utiliser l’option « -LLL »
5
8. Option
-x : Authentification simple (sans utiliser SASL)
-b : base de recherche dans l'arborescence
-H : serveur LDAP
-D : identifiant connexion à la base
-W : demande le mot de passe
-LLL : Affichage au format LDIF (sans commentaires, sans version LDIF)
dn: uid=user,ou=stagiaire,dc=tmsir,dc=local
changetype: modify
add:description
description: stagiaire ofppt
dn: uid=USER123,ou=users,dc=example,dc=com
changetype: modify
replace: userpassword
userpassword: UnMotDePa55e
dn: uid=user,ou=stagiaire,dc=tmsir,dc=local
changetype: modify
replace:description
6
description: stagiaire NTIC de CMFMNTIOE
dn: uid=user,ou=stagiaire,dc=tmsir,dc=local
changetype: modify
delete:description
# authconfig-tui
7
Cocher « Utiliser LDAP », « Utiliser des mots de passe masqués » et « Utiliser
l’authentification LDAP » et « Une autorisation locale est suffisante »
Pour accéder via l’utilisateur Ldap il faut partager le répertoire /home en utilisant le serveur
NFS
/home *(rw)
Coté Client
mount -a
Tester l’accèer
#su - NomUtilisateurLdap
https://linux-note.com/centos-7-ldap