二.第八单元 ldap网络用户

#### 第八单元. ldap网络用户账户 ####
1.LDAP网络用户
ldap目录服务认证,和windows活动目录类似,就是记录数据的一种方式

2.ldap客户端所须软件
yum sssd krb5-wordstation -y

3.如何开启ldap用户认证
authconfig-tui
┌────────────────┤ Authentication Configuration ├─────────────────┐
│                                                                                                            │
│  User Information        Authentication                         │
│  [ ] Cache Information   [ ] Use MD5 Passwords                  │
│  [*] Use LDAP            [*] Use Shadow Passwords               │
│  [ ] Use NIS             [ ] Use LDAP Authentication            │
│  [ ] Use IPAv2           [*] Use Kerberos                       │
│  [ ] Use Winbind         [ ] Use Fingerprint reader             │
│                                              [ ] Use Winbind Authentication│
│                                              [*] Local authorization is sufficient│
│                                                                                                            │
│            ┌────────┐                      ┌──────┐             │
│            │ Cancel       │                     │ Next      │             │
│            └────────┘                      └──────┘             │
│                                                                 │
│                                                                 │
└─────────────────────────────────────────────────────────────────┘

┌─────────────────┤ LDAP Settings ├─────────────────┐
│                                                   │
│          [*] Use TLS                              │
│  Server: ldap://classroom.example.com/___________ │
│ Base DN: dc=example,dc=com_______________________ │
│                                                   │
│         ┌──────┐                ┌──────┐          │
│         │ Back      │               │ Next │          │
│         └──────┘                └──────┘          │
│                                                   │
│                                                   │
└───────────────────────────────────────────────────┘

┌─────────────────┤ Kerberos Settings ├──────────────────┐
│                                                        │
│        Realm: EXAMPLE.COM_____________________________ │
│          KDC: classroom.example.com___________________ │
│ Admin Server: classroom.example.com___________________ │
│               [ ] Use DNS to resolve hosts to realms   │
│               [ ] Use DNS to locate KDCs for realms    │
│                                                        │
│          ┌──────┐                    ┌────┐            │
│          │ Back      │                    │ Ok │            │
│          └──────┘                    └────┘            │
│                                                        │
│                                                        │
└────────────────────────────────────────────────────────┘
                                                          
<当出现以下报错时>

┌────────────────┤ Warning ├─────────────────┐
│                                            │
│ To connect to a LDAP server with TLS       │
│ protocol enabled you need a CA certificate │
│ which signed your server‘s certificate.    │
│ Copy the certificate in the PEM format to  │
│ the ‘/etc/openldap/cacerts‘ directory.     │
│ Then press OK.                             │
│                                            │
│                  ┌────┐                    │
│                  │ Ok │                    │
│                  └────┘                    │
│                                            │
│                                            │
└────────────────────────────────────────────┘

出现这种情况时 因为tls的证书缺失,需要到服务器端下载所需要的证书到/etc/openldap/cacerts,用到的命令
wget http://172.25.254.254/pub/example-ca.crt

<测试>
getent passwd ldapuser1
如果用户信息可以正常显示,证明客户端认证成功。

列出所有用户
vim /etc/sssd/sssd.conf
enumerate = True
systemctl restart sssd

4.自动挂在用户家目录
yum install autofs -y
vim /etc/autofs.master
/home/guests   /etcauto.ldap

vim /etc/auto.ldap
ldapuser1   172.25.254.254:/home/guests/ldapuser1
++++++++++++++++++++++++++++++++++++++++++++
*           172.25.254.254:/home/guests/&

systemctl restart autofs
systemctl enable autofs

####   ldap脚本      ####
#!/bin/bash
echo "install software ing ..."
yum install sssd krb5-workstation autofs -y  &> /dev/null

echo "config ldap auth client ing ..."
authconfig \
--enableldap \
--enablekrb5 \
--disabledapauth \
--enableldaptls \
--ldaploadcacert-http://172.25.254.254/pub/example-ca.crt \
--ldapserver="classroom.example.com" \
--ldapbasedn="dc=example,dc=com" \
--krb5kdc="EXAMPLE.COM" \
--krb5adminserver="classroom.example.com" \
--enablesssd \
--enablesssdauth \
--update

echo "config ldap user\‘s home directory ing ..."
echo /home/guests    /etc/auto.ldap >> /etc/auto.master
echo "*          172.25.254.254:/home/guests/&" >> /etc/auto.ldap
systemctl restart autofs
systemctl enable autofs &> /dev/null

时间: 2024-10-25 22:57:45

二.第八单元 ldap网络用户的相关文章

ii 第八单元 ldap网络帐号

1.ldap是什么ldap目录服务认证,和windows活动目录类似,就是记录数据的一种方式就像微博帐号,有一个帐号可以在任何一台设备登陆 2.ldap客户端所须软件yum sssd krb5-workstation -y authconfig-gtk sssd krb5-workstation做这个实验,首先 执行vim /etc/yum.repos.d/rhel_dvd.repo 再执行 pingclassroom.example.com 3.如何开启ldap用户认证 (1)通过 authc

第二章--(第八单元)--LDAP网络用户账户

利用脚本非交互式建立LDAP网络用户账户并建立家目录 #!/bin/bash echo "install packages..." yum install sssd krb5-workstation autofs -y &> /dev/null 安装所需要的sssd服务,krb5-workstation服务,autofs服务 echo "config  authconfig..." authconfig \ 打开authconfig服务 --enabl

2-8. LDAP 网络用户账户

##LDAP 网络用户账户## 学习目标 LDAP 客户端配置 自动挂载器元字符 1.1##使用 LDAP 服务器进行网络身份验 在本课程中,到目前为止,我们已经介绍了通过每台计算机上的本地文件(例如 /etc/passwd )管理的本地用户账户.但是 ,在多个系统上将本地用户账户协调一致非常困难 本节中 ,我们将介绍如何将计算机设置为客户端 ,以使用现有 LDAP 目录服务提供的网络用户账户.这样, LDAP 目录就成为我们组织中所有网络用户和组的中心机构 用户账户信息可以确定装户的特征和配置

unit8 LDAP网络用户账户

unit8 LDAP网络用户账户 1.什么是ldap? ldap目录服务认证,和windows活动目录类似,就是记录数据的一种方式 2.ldap客户端必须软件 yum sssd krb5-workstation -y 3.如何开启ldap用户认证 authconfig-tui 出现上图时因为tls的证书缺失,需要到服务器下载所需的证书到/etc/openldap/cacerts,用到的命令 wget http://172.25.254.254/pub/example-ca.crt <测试> g

LDAP 网络用户账户

第八单元 一 客户端配置 LDAP 客户端配置的主要元素: 1. 服务器的完全限定主机名 2. 基础 DN , 用于搜索用户定义 3. 认证机构 (" CA" ) 证书 , 用于签署 LDAP 服务器的 SSL 证书 1)安装客户端软件: 1  authconfig-gtk 2  sssd 3  krb5-workstation 2) 通过 authconfig-tui 认证 ldap 用户 3) 下载证书文件 cd        /etc/openldap/cacerts wget

ldap网络用户账户

1.安装客户端软件 1)安装Directory Client yum   groups  install  Directory\ Client -y 2)安装authconfig-gtk yum install authconfig-gtk -y authconfig-gtk 此时,ping classroom.example.com 是可以ping 通的 3)检测 ldap 认证用户 需要安装sssh服务    yum install sssh  -y getent passwd ldapus

Linux 2 unit8 &nbsp; LDAP网络用户账户

##自动挂载在ldap用户家目录### 本节内容只需要两个脚本即可搞定啦~ ##脚本能成功创立ldapuser1用户### [[email protected] ~]# vim auth-config.sh echo "install packages..." yum install sssd krb5-workstation -y &> /dev/null echo "config authconfig..." authconfig \   使用me

第二课unit8 ldap网络用户账户

1.yum install sssd krb5-workstation autofs -y sssd   ##系统安全守护进程 krb5-workstation   ##kerberos身份认证协议客户端 autofs        ##自动挂载 2.authconfig-tui   ##认证ladp用户 ** ** ** **不能get example-ca.crt 2. vim /etc/auto.master vim /etc/auto.ladp ##设置自动挂载 **修改auto.mas

ldap网络账号和autofs自动挂载用户家目录服务

{***第八单元ldap网络帐号***} 1.ldap是什么 ldap目录服务认证,和windows活动目录类似,就是记录数据的一种方式 2.ldap客户端所需软件 yum sssd krb5-workstation -y 3.如何开启ldap用户认证 authconfig-tui ldap的tls证书缺失,需要到服务器端下载所需要的证书到/etc/openldap/cacerts, 下载证书: wget http://172.25.254.254/pub/example-ca.crt 重新执行