Authentification LDAP client Ubuntu
>>> Ubuntu 16.04.2
Version PDF

Le but de cet article est de configurer un client Ubuntu afin d’utiliser OpenLDAP pour authentifier les utilisateurs.


Sommaire :

I) Introduction
II) Installation
III) Configuration
IV) Test de connexion


I) Introduction

Haut de page

Dans l’article 326, j’ai expliqué comment configurer le serveur OpenLDAP et comment peupler la base.

Je vais maintenant expliquer comment configurer un client Ubuntu pour utiliser la base d’utilisateurs LDAP.

Voici la configuration de mon LAB utilisé pour l’article :

  • Serveur LDAP :
    • Machine virtuelle : Debian 8.7.1
    • Hostname : deb-idum-lab2
    • Adresse IP : 10.10.10.11/24
  • Client Ubuntu :
    • Machine virtuelle : Ubuntu 16.04.2
    • Hostname : ubu-idum-lab2
    • Adresse IP : 10.10.10.12/24

II) Installation

Haut de page

 Commencez par l’installation des paquets "libnss-ldap", "libpam-ldap" et "nscd"}.

aptitude install libpam-ldap ldap-utils

 Remplacez "ldapi ://" par "ldap ://ldap.idum.eu" :

 Définissez votre domaine :

 Sélectionnez la version 3 de LDAP :

 Répondez "Oui"

 Répondez "Non"

 Saisissez le nom de l’administrateur OpenLDAP. Dans l’article sur la configuration du serveur OpenLDAP nous avions créé un utilisateur "manager".

 Saisissez le mot de passe de l’administrateur OpenLDAP.

Les paquets sont installés.

Si vous avez fait une erreur pendant la saisie, vous pouvez reconfigurer le paquet :

dpkg-reconfigure ldap-auth-config

Les résultats de la boîte de dialogue peuvent être vus dans /etc/ldap.conf. Si votre serveur requiert des options qui ne sont pas dans le menu, éditez ce fichier en conséquence.

III) Configuration

Haut de page

 Activer "auth-client-config" dans le profile LDAP.

  • -t : Ne modifie que le fichier /etc/nsswitch.conf.
  • -p : Le nom du profil à activer, désactiver, etc.
  • lac_ldap : Le profil auth-client-config qui fait partie du paquet ldap-auth-config.
auth-client-config -t nss -p lac_ldap

 Ensuite, l’utilitaire pam-auth-update, configure le système pour utiliser LDAP pour l’authentification :

  • Dans le menu pam-auth-update, choisissez LDAP et les autres mécanismes d’authentification dont vous avez besoin.
pam-auth-update

 Vous devez obtenir ceci :

 Pour finir, éditez le fichier "common-session" :

vim /etc/pam.d/common-session

 Ajoutez la ligne ci-dessous afin de créer automatiquement les répertoires personnels des utilisateurs.

session required pam_mkhomedir.so skel=/etc/skel umask=0022 

IV) Test de connexion

Haut de page

Vous devriez maintenant être capable de vous connecter en utilisant les identifiants d’utilisateurs stockés dans le répertoire LDAP. Ainsi qu’avec les identifiants d’utilisateurs stockés en local sur le client.

 
 
 
 
 
Commentaires :