2-8. LDAP 网络用户账户

##LDAP 网络用户账户##

学习目标

LDAP 客户端配置

自动挂载器元字符

1.1##使用 LDAP 服务器进行网络身份验

在本课程中,到目前为止,我们已经介绍了通过每台计算机上的本地文件(例如 /etc/passwd )管理的本地用户账户。但是 ,在多个系统上将本地用户账户协调一致非常困难

本节中 ,我们将介绍如何将计算机设置为客户端 ,以使用现有 LDAP 目录服务提供的网络用户账户。这样, LDAP 目录就成为我们组织中所有网络用户和组的中心机构

用户账户信息可以确定装户的特征和配置。身份验证方式用于确定尝试登录的人员是否应该获得对账户的使用权限。网络目录服务可以提供用户账户信息和身份验证方法

LDAP 目录服务器可以用作分布式、集中式、网络用户管理服务。目录条目按树结构排列 ,可以在其中进行搜索。基础 DN (区分名称 )是树的基础,用于搜索用户和组的目录条目

LDAP 客户端配置的主要元素

– 1. 服务器的完全限定主机名

– 2. 基础 DN ,用于搜索用户定义

– 3. 认证机构 (“ CA” )证书 ,用于签署 LDAP 服务器的 SSL 证书

1.2##安装客户端软件

authconfig-gtk

sssd

krb5-workstation

1.3##通过authconfig-gtk认证ldap用户

authconfig-gtk

1.4##检测ldap认证用户

getent passwd ldapuserx

vim /etc/sssd.conf

– enumerate = ture | false

– systemctl restart sssd

1.5##通过authconfig-tui认证ldap用户

authconfig-tui

1.6##下载证书文件

cd /etc/openldap/cacerts

wget

http://classroom.example.com/pub/example-ca.crt

ls /etc/openldap/cacerts

1.7##自动挂在ldap用户家目录

安装autofs

编辑autofs策略文件

– vim /etc/auto.master

/home/guests /etc/auto.ldap

– vim /etc/auto.ldap

ldapuser0 classroom.example.com:/home/guests/ldapuser0

2.1配置ldap服务网络

2.2##安装所需要的sssd服务,krb5-workstation服务,autofs服务

2.3vim  /mnt/auth-config.sh  ##编写脚本非交互式建立LDAP网络用户账户并建立家目录

脚本内容:

#!/bin/bash

echo "install packages..."

yum install sssd krb5-workstation autofs -y &> /dev/null       ##安装所需要的sssd服务,krb5-workstation服务,autofs服务

echo "config  authconfig..."

authconfig \            ##打开authconfig服务

--enableldap \         ##默认启用LDAP用于用户信息

--enablekrb5 \         ##默认启用kerberos认证

--disableldapauth \      ##默认禁用LDAP用于认证

--enableldaptls \          ##启用带TLS的LDAP

--ldapserver="classroom.example.com" \      ##默认LDAP服务器的主机名或URL

--ldapbasedn="dc=example,dc=com" \          ##默认LDAP基础DN

--ldaploadcacert=http://172.25.254.254/pub/example-ca.crt \        ##从该URL加载CA证书

--krb5realm="EXAMPLE.COM" \           ##默认kerberos域

--krb5kdc="classroom.example.com" \           ##默认kerberoskdc

--krb5adminserver="classroom.example.com" \

--update

echo "config autofs ...."         ##配置网络用户家目录

echo "/home/guests  /etc/auto.ldap" >>/etc/auto.master           ## 编辑主配置文件

echo "* 172.25.254.254:/home/guests/&" >>/etc/zuto.ldap         ##编辑子配置文件

systemctl restart autofs           ##重启autofs服务

echo " ok !!"

测试;

2.4authconfig-tui    ##手动建立LDAP网络用户账户

2.5getent passwd ldapuser1       ##检测ldap认证用户1

时间: 2024-11-08 17:37:18

2-8. LDAP 网络用户账户的相关文章

第二章--(第八单元)--LDAP网络用户账户

利用脚本非交互式建立LDAP网络用户账户并建立家目录 #!/bin/bash echo "install packages..." yum install sssd krb5-workstation autofs -y &> /dev/null 安装所需要的sssd服务,krb5-workstation服务,autofs服务 echo "config  authconfig..." authconfig \ 打开authconfig服务 --enabl

unit8 LDAP网络用户账户

unit8 LDAP网络用户账户 1.什么是ldap? ldap目录服务认证,和windows活动目录类似,就是记录数据的一种方式 2.ldap客户端必须软件 yum sssd krb5-workstation -y 3.如何开启ldap用户认证 authconfig-tui 出现上图时因为tls的证书缺失,需要到服务器下载所需的证书到/etc/openldap/cacerts,用到的命令 wget http://172.25.254.254/pub/example-ca.crt <测试> g

ldap网络用户账户

1.安装客户端软件 1)安装Directory Client yum   groups  install  Directory\ Client -y 2)安装authconfig-gtk yum install authconfig-gtk -y authconfig-gtk 此时,ping classroom.example.com 是可以ping 通的 3)检测 ldap 认证用户 需要安装sssh服务    yum install sssh  -y getent passwd ldapus

LDAP 网络用户账户

第八单元 一 客户端配置 LDAP 客户端配置的主要元素: 1. 服务器的完全限定主机名 2. 基础 DN , 用于搜索用户定义 3. 认证机构 (" CA" ) 证书 , 用于签署 LDAP 服务器的 SSL 证书 1)安装客户端软件: 1  authconfig-gtk 2  sssd 3  krb5-workstation 2) 通过 authconfig-tui 认证 ldap 用户 3) 下载证书文件 cd        /etc/openldap/cacerts wget

Linux 2 unit8 &nbsp; LDAP网络用户账户

##自动挂载在ldap用户家目录### 本节内容只需要两个脚本即可搞定啦~ ##脚本能成功创立ldapuser1用户### [[email protected] ~]# vim auth-config.sh echo "install packages..." yum install sssd krb5-workstation -y &> /dev/null echo "config authconfig..." authconfig \   使用me

第二课unit8 ldap网络用户账户

1.yum install sssd krb5-workstation autofs -y sssd   ##系统安全守护进程 krb5-workstation   ##kerberos身份认证协议客户端 autofs        ##自动挂载 2.authconfig-tui   ##认证ladp用户 ** ** ** **不能get example-ca.crt 2. vim /etc/auto.master vim /etc/auto.ladp ##设置自动挂载 **修改auto.mas

二.第八单元 ldap网络用户

#### 第八单元. ldap网络用户账户 ####1.LDAP网络用户ldap目录服务认证,和windows活动目录类似,就是记录数据的一种方式 2.ldap客户端所须软件yum sssd krb5-wordstation -y 3.如何开启ldap用户认证authconfig-tui┌────────────────┤ Authentication Configuration ├─────────────────┐│                                      

从零构建ipa-server.实现ldap+kerberos网络用户验证

redhat7 linux domain identity,authentication,and policy linux 的域标识,认证,和策略 IPA-server服务,通过网络用户和组连接系统. 1,用户信息和认证服务介绍 1.1随着现在网络的发展,在企业中主机也越来越多,主机用户管理变成一件很艰难的任务,一种解决方式,账号信息不存放在本地系统中,而是账号信息存储在一个中心位置,实现用户的集中管理.单点登录(single sign on )简称SSO,是目前比较流行的企业业务整合的解决方案

访问网络文件系统和ldap网络账户的设定

访问网络文件系统 cifs网络文件系统访问 1.安装共享访问客户端 yum install samba-client -y 2.识别共享服务器共享目录 smbclient -L //172.25.254.250 3.访问共享(命令访问) smbclient //172.25.254.250/westos1 挂载访问(临时方式) mount //172.25.254.250/westos1 /mnt -ousername=guest 挂载访问(永久方式) vim/etc/rc.d/rc.local