--- ldap-howtofrold.xml Wed Apr 6 18:27:28 2005 +++ ldap-howtofr.xml Tue Apr 5 22:28:36 2005 @@ -1,5 +1,5 @@ - + @@ -8,19 +8,15 @@ Benjamin Coles - Sven Vermeulen - Brandon Hale - Benny Chuang - Xavier Neys @@ -33,8 +29,8 @@ -0.11 -2005-01-22 +0.16 +2005-03-29 Bien démarrer avec OpenLDAP @@ -116,7 +112,34 @@ +
+Bon alors, à quoi ça sert ? + +

+LDAP peut être utilisé pour de nombreuses tâches. Ce document s'intéresse plus +particulièrement à la gestion des utilisateurs, mais d'autres buts peuvent être +atteints grâce à LDAP. À l'aide de LDAP, les comptes utilisateurs seront +centralisés sur un unique serveur LDAP (ce qui ne signifie pas pour autant que +l'hébergement se fait sur un serveur unique puisque LDAP supporte la haute +disponibilité et la redondance). Parmi les applications courantes pour +LDAP : +

+ +
    +
  • Infrastructure de gestion de clefs publiques ;
  • +
  • Calendrier distribué ;
  • +
  • Carnet d'adresse distribué ;
  • +
  • Stockage pour le DHCP, le DNS, etc.
  • +
  • + Directives de configuration de systèmes (garder une trace des configurations + sur plusieurs serveurs) ; +
  • +
  • ...
  • +
+ + +
@@ -151,15 +174,15 @@ include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema -# Use crypt to hash the passwords -password-hash {crypt} +# Use md5 to hash the passwords +password-hash {md5} # Define SSL and TLS properties (optional) TLSCertificateFile /etc/ssl/ldap.pem TLSCertificateKeyFile /etc/openldap/ssl/ldap.pem TLSCACertificateFile /etc/ssl/ldap.pem -(Et plus bas...) +Et plus bas... database ldbm suffix "dc=genfic,dc=com" @@ -168,7 +191,7 @@ directory /var/lib/openldap-ldbm index objectClass eq -(Le mot de passe ci-dessus est obtenu en faisant slappasswd -h {Md5}) +Le mot de passe ci-dessus est obtenu en faisant slappasswd -h {Md5}

@@ -177,7 +200,7 @@

 # nano -w /etc/openldap/ldap.conf
-(Ajoutez ceci :)
+Ajoutez ceci :
 
 BASE         dc=genfic, dc=com
 URI          ldaps://auth.genfic.com:636/
@@ -277,25 +300,42 @@
 # ldapadd -D "cn=Manager,dc=genfic,dc=com" -W -f /tmp/hosts.ldif
 
+

+Si vous rencontrez une erreur dans vos fichiers ldif, vous pouvez reprendre là +où vous en étiez en utilisant ldapadd -c. +

+
-Configuration de l'authentification +Configuration du client
Configurer PAM

-Ensuite, nous configurons PAM pour permettre les autorisations par LDAP. -Modifiez le fichier /etc/pam.d/system-auth comme suit : +Nous allons tout d'abord configurer PAM pour permettre une authentification +LDAP. Installez net-libs/pam_ldap afin que PAM dispose du support LDAP et +net-libs/nss_ldap pour que le système puisse utiliser des serveurs LDAP +pour obtenir des informations supplémentaires (utilisé par le fichier +nsswitch.conf). +

+ +
+# emerge pam_ldap nss_ldap
+
+ +

+Maintenant, éditez le fichier /etc/pam.d/system-auth pour qu'il +ressemble à ceci :

 auth    required    /lib/security/pam_env.so
-auth    sufficient  /lib/security/pam_unix.so likeauth nullok shadow
 auth    sufficient  /lib/security/pam_ldap.so use_first_pass
+auth    sufficient  /lib/security/pam_unix.so likeauth nullok shadow
 auth    required    /lib/security/pam_deny.so
  
 account sufficient  /lib/security/pam_unix.so
@@ -359,7 +399,7 @@
 
 # getent passwd|grep 0:0
 
-(Vous devriez voir ces deux lignes :)
+Vous devriez voir ces deux lignes :
 root:x:0:0:root:/root:/bin/bash
 root:x:0:0:root:/root:/bin/bash
 
@@ -380,7 +420,10 @@
+
+ +Configuration de la sécurité du serveur LDAP
Permissions OpenLDAP @@ -414,7 +457,7 @@

-access to attribute="userPassword"
+access to attrs="userPassword"
   by dn="uid=root,ou=people,dc=genfic,dc=com" write
   by dn="uid=John,ou=People,dc=genfic,dc=com" write
   by anonymous auth
--- ldap-howtofrold.xml	Wed Apr  6 18:27:28 2005
+++ ldap-howtofr.xml	Wed Apr  6 19:04:21 2005
@@ -1,5 +1,4 @@
 
-
 
 
 
@@ -8,19 +7,15 @@
 
   Benjamin Coles
 
-
 
   Sven Vermeulen
 
-
 
   Brandon Hale
 
-
 
   Benny Chuang
 
-
 
   Xavier Neys
 
@@ -33,8 +28,8 @@
 
 
 
-0.11
-2005-01-22
+0.16
+2005-03-29
 
 
 Bien démarrer avec OpenLDAP
@@ -116,7 +111,34 @@
 
 
 
+
+Bon alors, à quoi ça sert ? + +

+LDAP peut être utilisé pour de nombreuses tâches. Ce document s'intéresse plus +particulièrement à la gestion des utilisateurs, mais d'autres buts peuvent être +atteints grâce à LDAP. À l'aide de LDAP, les comptes utilisateurs seront +centralisés sur un unique serveur LDAP (ce qui ne signifie pas pour autant que +l'hébergement se fait sur un serveur unique puisque LDAP supporte la haute +disponibilité et la redondance). Parmi les applications courantes pour +LDAP : +

+ +
    +
  • Infrastructure de gestion de clefs publiques ;
  • +
  • Calendrier distribué ;
  • +
  • Carnet d'adresse distribué ;
  • +
  • Stockage pour le DHCP, le DNS, etc.
  • +
  • + Directives de configuration de systèmes (garder une trace des configurations + sur plusieurs serveurs) ; +
  • +
  • ...
  • +
+ + +
@@ -146,20 +168,20 @@

-# Include the needed data schemes
+# Include the needed data schemes
 include         /etc/openldap/schema/cosine.schema
 include         /etc/openldap/schema/inetorgperson.schema
 include         /etc/openldap/schema/nis.schema
 
-# Use crypt to hash the passwords
-password-hash {crypt}
+# Use md5 to hash the passwords
+password-hash {md5}
 
-# Define SSL and TLS properties (optional)
+# Define SSL and TLS properties (optional)
 TLSCertificateFile /etc/ssl/ldap.pem
 TLSCertificateKeyFile /etc/openldap/ssl/ldap.pem
 TLSCACertificateFile /etc/ssl/ldap.pem
 
-(Et plus bas...)
+Et plus bas...
 
 database        ldbm
 suffix          "dc=genfic,dc=com"
@@ -168,7 +190,7 @@
 directory       /var/lib/openldap-ldbm
 index           objectClass     eq
 
-(Le mot de passe ci-dessus est obtenu en faisant slappasswd -h {Md5})
+Le mot de passe ci-dessus est obtenu en faisant slappasswd -h {Md5}
 

@@ -177,7 +199,7 @@

 # nano -w /etc/openldap/ldap.conf
-(Ajoutez ceci :)
+Ajoutez ceci :
 
 BASE         dc=genfic, dc=com
 URI          ldaps://auth.genfic.com:636/
@@ -277,25 +299,42 @@
 # ldapadd -D "cn=Manager,dc=genfic,dc=com" -W -f /tmp/hosts.ldif
 
+

+Si vous rencontrez une erreur dans vos fichiers ldif, vous pouvez reprendre là +où vous en étiez en utilisant ldapadd -c. +

+
-Configuration de l'authentification +Configuration du client
Configurer PAM

-Ensuite, nous configurons PAM pour permettre les autorisations par LDAP. -Modifiez le fichier /etc/pam.d/system-auth comme suit : +Nous allons tout d'abord configurer PAM pour permettre une authentification +LDAP. Installez net-libs/pam_ldap afin que PAM dispose du support LDAP et +net-libs/nss_ldap pour que le système puisse utiliser des serveurs LDAP +pour obtenir des informations supplémentaires (utilisé par le fichier +nsswitch.conf). +

+ +
+# emerge pam_ldap nss_ldap
+
+ +

+Maintenant, éditez le fichier /etc/pam.d/system-auth pour qu'il +ressemble à ceci :

 auth    required    /lib/security/pam_env.so
-auth    sufficient  /lib/security/pam_unix.so likeauth nullok shadow
 auth    sufficient  /lib/security/pam_ldap.so use_first_pass
+auth    sufficient  /lib/security/pam_unix.so likeauth nullok shadow
 auth    required    /lib/security/pam_deny.so
  
 account sufficient  /lib/security/pam_unix.so
@@ -359,7 +398,7 @@
 
 # getent passwd|grep 0:0
 
-(Vous devriez voir ces deux lignes :)
+Vous devriez voir ces deux lignes :
 root:x:0:0:root:/root:/bin/bash
 root:x:0:0:root:/root:/bin/bash
 
@@ -380,7 +419,10 @@
+
+ +Configuration de la sécurité du serveur LDAP
Permissions OpenLDAP @@ -414,7 +456,7 @@

-access to attribute="userPassword"
+access to attrs="userPassword"
   by dn="uid=root,ou=people,dc=genfic,dc=com" write
   by dn="uid=John,ou=People,dc=genfic,dc=com" write
   by anonymous auth