婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 配置Linux使用LDAP用戶認證的方法

配置Linux使用LDAP用戶認證的方法

熱門標簽:湖北ai智能電銷機器人 高德地圖標注論壇 蘭州ai電銷機器人招商 新科美甲店地圖標注 AI電銷機器人 源碼 新邵電銷機器人企業 江西外呼系統 外呼系統打哪顯哪 北海市地圖標注app

我這里使用的是CentOS完成的LDAP用戶管理,可能與網上的大部分教程不同,不過寫出來了,那么是肯定能用的了,不過會有部分文件,忘指教。
這里使用的 OPENLdap 配合 CentOS7 完成的用戶管理,需要配置 nssswitch 、pam 和 sssd 3個服務,需要先有一定的了解才能完成本文的配置。

基礎配置#

1.完成yum源的配置

mkdir /root/back
tar -Jcvf /root/back/yum.repos.d-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /etc/yum.repos.d/
rm -rf /etc/yum.repos.d/*
curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo
curl -o /etc/yum,repos.d/CentOS-epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
yum makecache

1.安裝必要軟件

yum -y install vim bash-completion openldap-servers openldap-clients nss-pam-ldapd sssd

OPENLdap服務部分配置#

初始化過程就不再過多贅述,詳細查詢《OPENLDAP 服務搭建和后期管理》。

1.首先停止數據庫服務:

systemctl stop slapd

1.然后編輯文件:

# 首先備份文件,以免無法復原
mkdir /root/back
tar -Jcvf /root/back/slapd.config-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /etc/openldap/slapd.d/
tar -Jcvf /root/back/slapd.data-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /var/lib/ldap/
# 然后再刪除配置文件
rm -rf /etc/openldap/slapd.d/*
rm -rf /var/lib/ldap/*
# 復制配置文件到臨時目錄
mkdir /root/ldap
cd /root/ldap

1.編寫slapd的配置文件。這里的配置文件是從 /usr/share/openldap-servers/slapd.ldif 中演變而來的,主要修改了baseDN(suffix), OPENLDAPTLS,olcRootPW(密碼由 slappasswd 生成,本文中的密碼為: 123456) 和 include。

# file: /root/ldap/slapd.ldif
dn: cn=config
objectClass: olcGlobal
cn: config
olcArgsFile: /var/run/openldap/slapd.args
olcPidFile: /var/run/openldap/slapd.pid
olcTLSCertificateFile: /etc/openldap/certs/server.crt
olcTLSCertificateKeyFile: /etc/openldap/certs/server.key
olcTLSCACertificateFile: /etc/openldap/cacerts/cacert.pem
dn: cn=schema,cn=config
objectClass: olcSchemaConfig
cn: schema
include: file:///etc/openldap/schema/core.ldif
include: file:///etc/openldap/schema/cosine.ldif
include: file:///etc/openldap/schema/nis.ldif
include: file:///etc/openldap/schema/inetorgperson.ldif
dn: olcDatabase=frontend,cn=config
objectClass: olcDatabaseConfig
objectClass: olcFrontendConfig
olcDatabase: frontend
dn: olcDatabase=config,cn=config
objectClass: olcDatabaseConfig
olcDatabase: config
olcAccess: to * 
 by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage 
 by * none
dn: olcDatabase=monitor,cn=config
objectClass: olcDatabaseConfig
olcDatabase: monitor
olcAccess: to * 
 by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read 
 by dn.base="cn=Manager,dc=black,dc=com" read 
 by * none
dn: olcDatabase=hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: hdb
olcSuffix: dc=black,dc=com
olcRootDN: cn=Manager,dc=black,dc=com
olcRootPW: {SSHA}l1vBI/HOMKLEiQZgcm3Co+hFQI68rH1Q
olcDbDirectory: /var/lib/ldap
olcDbIndex: objectClass eq,pres
olcDbIndex: ou,cn,mail,surname,givenname eq,pres,sub

1.配置OPENSSL的證書。為openldap服務器的加密隧道使用。

# 首先是創建CA服務的證書文件
cd /etc/pki/CA
openssl genrsa -out private/cakey.pem 2048
openssl req -new -x509 -key private/cakey.pem -out cacert.pem # 這里的證書創建過程就省略不寫了。
# 不過需要注意的是,必須要保證后面服務器證書申請的開頭部分必須與證書開頭相同,否則無法通過CA簽發證書。
touch index.txt
echo "01" > serial
# 然后申請簽發服務器證書
cd /etc/openldap/certs/
openssl genrsa -out server.key 2048
openssl ca -in server.csr -out server.crt -days 365
# 復制CA證書到指定位置
mkdir /etc/openldap/cacerts
cp /etc/pki/CA/cacert.pem /etc/openldap/cacerts/

1.根據配置生成服務器的配置文件

slapadd -F "/etc/openldap/slapd.d/" -b "cn=config" -l slapd.ldif
# 這里還需要注意文件屬主還是root的,需要改回為openldap
chown -R ldap:ldap /etc/openldap/slapd.d/*
# 然后再開啟服務即可
systemctl start slapd

_#################### 100.00% eta none elapsed none fast!
 Closing DB...

1.初始化數據庫

dn: dc=black,dc=com
dc: black
objectClass: top
objectClass: domain

dn: cn=Manager,dc=black,dc=com
objectClass: organizationalRole
cn: Manager
description: LDAP Manager

dn: ou=People,dc=black,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit
objectClass: domainRelatedObject
associatedDomain: black.com

dn: ou=Group,dc=black,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit
objectClass: domainRelatedObject
associatedDomain: black.com

1.導入至數據庫

ldapadd -x -D "cn=Manager,dc=black,dc=com" -w 123456 -f base.ldif # 將基礎信息導入數據庫。
adding new entry "dc=black,dc=com"
 adding new entry "cn=root,dc=black,dc=com"
 adding new entry "ou=People,dc=black,dc=com"
 adding new entry "ou=Group,dc=black,dc=com"

1.那么再使用apache directory studio來查看 服務器是否配置成功。

首先先將防火墻開啟

firewall-cmd --add-service=ldap

1.我們這里先導入一個用戶用于后面的測試使用

Linux 用戶認證部分配置#

我這里設計的用戶認證和解析是這樣完成的:

與網上其他人寫的會有所不同,需要注意。

NSS服務配置#

如果想使 nss 可以查詢ldap,那么首先就需要啟用一個叫 nslcd 的服務, 以下是該服務的配置文件。

# file: /etc/nslcd.conf
uid nslcd
gid ldap
uri ldap://127.0.0.1/
base dc=black,dc=com
binddn cn=Manager,dc=black,dc=com
bindpw 123456
ssl no
tls_cacertdir /etc/openldap/cacerts

啟動服務

chmod 600 /etc/nslcd.conf
systemctl start nslcd
systemctl enable nslcd

配置nss

# file: /etc/nsswitch.conf

passwd: files ldap  # 主要就是 passwd、shadow 和 group 這3行需要后面添加ldap
shadow: files ldap
group: files ldap
hosts: files dns myhostname
bootparams: nisplus [NOTFOUND=return] files
ethers: files
netmasks: files
networks: files
protocols: files
rpc: files
services: files sss
netgroup: nisplus sss
publickey: nisplus
automount: files nisplus sss
aliases: files nisplus

測試是否可用:

getent passwd | grep black
black​:x:1001:1001:black:/home/black:/bin/bash

PAM服務配置#

pam模塊已經有通過SSSD認證的相關模塊配置了,我們這里引用以下即可。

cd /etc/pam.d/
 mv system-auth{,.bak}
 ln -s system-auth-ac system-auth

PAM不用進行服務重啟,直接可以使用

sssd服務配置#

針對LDAP用戶登入,PAM配置會將其轉發給SSSD,由SSSD來認證用戶。下面就是sssd.conf 的配置文件了:

# file: /etc/sssd/sssd.conf
[domain/black.com]
autofs_provider = ldap # 配置 autofs 的提供程序為 ldap
id_provider = ldap  # id 的提供程序為 ldap
auth_provider = ldap # 配置 auth 認證的提供程序為 ldap
chpass_provider = ldap # 更改密碼 操作時的對用應用
cache_credentials = True # 開啟緩存
ldap_search_base = dc=black,dc=com # ldap 查詢的base dn
ldap_uri = ldap://127.0.0.1/ # ldap 的 URL 路徑
ldap_id_use_start_tls = True # 開啟 ldap 的 tls 加密。
ldap_tls_reqcert = never # 不強制要求 tls 加密(這里可以設置為 hard 強制 TLS 加密,如果 tls 無法使用則可能導致服務失??; 由于ldap 與 sssd在同一臺,所以不需要 tls 加密)
ldap_tls_cacertdir = /etc/openldap/cacerts # ldap 服務 tls 加密信任證書(CA根證書)。
[sssd]
services = nss, pam, autofs # 提供的服務
domains = black.com # 設置啟用的域
[nss]
homedir_substring = /home
[pam]
[sudo]
[autofs]
[ssh]
[pac]
[ifp]
[secrets]
[session_recording]

配置啟動服務,并且設置開機自啟動。

chmod 600 /etc/sssd/sssd.conf # 注意權限的配置,否則無法啟動。
systemctl start sssd
systmctl enable sssd

測試#

那么這樣用戶認證的部分就制作好了,那么現在來測試一下:
因為配置的 system-auth 文件,并沒有配置 ssh 文件,所以ssh是連接不進去的。這里使用login來測試可行性。


 這里我們也能看到,用戶時能登入了的,還有一個瑕疵就是提示沒有家目錄下面通過腳本來解決。

腳本#

我為這個LDAP用戶認證寫了一個腳本,方便添加用戶。我這里還是要強調一下,CentOS雖然有提供 migrationtools 工具用于將用戶存放至LDAP數據庫,但是如果你把本地用戶全都提到 LDAP 數據庫,不保留本地用戶,那么你就會發現,電腦就會無法重啟了,所以推薦不要把UID小于1000的用戶存放到 LDAP 服務器。

注:該腳本必須在搭建好上述環境后才可使用,其余環境可能有未知問題。
腳本放在gitee上了。https://gitee.com/somata/script/blob/master/ldap_adduser.sh

使用方法很簡單

然后再測試一下這個添加的用戶是否可以登入:

總結

以上所述是小編給大家介紹的配置Linux使用LDAP用戶認證,希望對大家有所幫助,如果大家有任何疑問歡迎給我留言,小編會及時回復大家的!

標簽:海南 黔東 池州 南陽 大理 阿克蘇 自貢 黃石

巨人網絡通訊聲明:本文標題《配置Linux使用LDAP用戶認證的方法》,本文關鍵詞  配置,Linux,使用,LDAP,用戶,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《配置Linux使用LDAP用戶認證的方法》相關的同類信息!
  • 本頁收集關于配置Linux使用LDAP用戶認證的方法的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    91国产免费观看| |精品福利一区二区三区| 欧美在线一区二区三区| 亚洲欧美一区二区三区孕妇| 国产91精品入口| 国产精品美女视频| 欧美主播一区二区三区| 国产精品乱码妇女bbbb| 亚洲精品成人天堂一二三| 欧美三片在线视频观看| 91精品国产入口| 91视频你懂的| 91麻豆国产福利精品| 加勒比av一区二区| 午夜私人影院久久久久| 亚洲福利电影网| 中文字幕亚洲一区二区va在线| 国产精品网友自拍| 久久综合九色综合97婷婷女人| 精品国产乱码久久久久久夜甘婷婷| 欧美日本在线一区| 欧美自拍偷拍午夜视频| 欧美性受xxxx黑人xyx| 欧美日韩国产影片| 一色屋精品亚洲香蕉网站| 国产成人在线网站| 国产精品一区二区久激情瑜伽| 国产精品高清亚洲| 亚洲精品亚洲人成人网在线播放| 精品精品国产高清一毛片一天堂| 91精品蜜臀在线一区尤物| 欧美性色欧美a在线播放| thepron国产精品| 色偷偷88欧美精品久久久| 欧美日韩在线三区| 欧美日韩一区二区在线观看| 国产成人精品一区二| 国产成人亚洲精品青草天美| 中文字幕一区二区在线播放| 美女一区二区三区| 一区二区三区在线播| 五月婷婷久久综合| 韩国一区二区在线观看| 国产精品1区2区| 久久国产视频网| 风间由美一区二区三区在线观看| 欧美日韩国产影片| 欧美日精品一区视频| 精品久久久久久无| 911精品国产一区二区在线| 欧美高清视频在线高清观看mv色露露十八 | 精品一区二区在线视频| 日日摸夜夜添夜夜添精品视频 | 蜜芽一区二区三区| 日日欢夜夜爽一区| 亚洲午夜久久久久久久久电影院 | 香蕉影视欧美成人| 爽好久久久欧美精品| 视频在线观看91| 日韩精品高清不卡| 91色在线porny| 日韩亚洲电影在线| 中文字幕在线一区| 卡一卡二国产精品| 丰满少妇久久久久久久| www.日韩av| 一级特黄大欧美久久久| 亚洲精品欧美激情| 亚洲精品福利视频网站| 久久国产尿小便嘘嘘| 亚洲国产精品综合小说图片区| 五月综合激情网| 欧美午夜视频网站| 中文字幕一区二区三区在线播放| 国产精品萝li| 色婷婷激情一区二区三区| 久久综合网色—综合色88| 日本女优在线视频一区二区| 欧美一a一片一级一片| 91年精品国产| 日韩午夜在线观看| 中文字幕亚洲区| 国产精一品亚洲二区在线视频| 91国产精品成人| 国产精品久久久久aaaa| 91精品黄色片免费大全| 丝袜美腿高跟呻吟高潮一区| 91精品久久久久久久91蜜桃| 蜜臀av一区二区在线免费观看 | 视频一区视频二区在线观看| 国产精品资源网| 国产亚洲欧美色| 91日韩精品一区| 日本不卡一二三| 国产精品国产三级国产aⅴ原创| 麻豆久久久久久久| 久久午夜国产精品| 99久久国产免费看| 午夜精品爽啪视频| 欧美极品xxx| 成人激情文学综合网| 一区二区在线免费观看| 欧美日韩一区二区在线视频| 秋霞午夜av一区二区三区| 国产三区在线成人av| 在线播放中文一区| 极品美女销魂一区二区三区免费| 欧美va在线播放| 欧美日韩国产一区二区三区地区| 国产成人高清视频| 亚洲综合网站在线观看| 精品国产一区二区三区忘忧草| 日韩午夜在线播放| 日韩亚洲欧美综合| 岛国精品一区二区| 麻豆国产精品视频| 午夜婷婷国产麻豆精品| 天堂一区二区在线| 国产精品乱子久久久久| 精品婷婷伊人一区三区三| 91视频精品在这里| 欧美另类videos死尸| 91成人免费网站| 色婷婷国产精品久久包臀| 色妹子一区二区| 美女看a上一区| 极品少妇xxxx偷拍精品少妇| 日本成人在线视频网站| 视频一区视频二区中文| 中文字幕在线不卡视频| 亚洲美女精品一区| 亚洲欧美日韩精品久久久久| 1区2区3区国产精品| 一区二区三区在线观看网站| 美国十次综合导航| 日本特黄久久久高潮| 美脚の诱脚舐め脚责91 | 欧美三区在线视频| 欧美精品三级在线观看| 欧美一区二区三区免费视频| 欧美日产在线观看| 亚洲在线中文字幕| 国产亚洲短视频| 亚洲精品视频在线看| 免费成人av在线播放| 色www精品视频在线观看| 一本到高清视频免费精品| 在线亚洲精品福利网址导航| 精品国产第一区二区三区观看体验| 欧美剧情电影在线观看完整版免费励志电影| 亚洲视频一区在线观看| 久久激情五月婷婷| 在线区一区二视频| 欧美一级视频精品观看| 美女免费视频一区| 欧美久久一二区| 亚洲午夜免费福利视频| 亚洲成人久久影院| 日韩欧美高清一区| 日韩精品一区第一页| 久久久久久久久久久久久久久99| 国产欧美一区二区三区在线看蜜臀| 亚洲成人免费在线观看| 91久久久免费一区二区| 国产精品久久777777| 国产高清在线观看免费不卡| 亚洲免费观看高清| 97超碰欧美中文字幕| 综合精品久久久| 蜜桃视频在线观看一区二区| 成+人+亚洲+综合天堂| 久久久高清一区二区三区| 国产日韩高清在线| 国产欧美一区二区精品性| 成a人片亚洲日本久久| 欧美日韩久久一区| 一区二区激情视频| 国精产品一区一区三区mba视频 | 5858s免费视频成人| 中文字幕一区二区在线观看| 91精品福利在线| 亚洲国产精品一区二区久久恐怖片 | 欧美精品成人一区二区三区四区| 久久久99精品免费观看| 95精品视频在线| 亚洲视频在线观看一区| 在线视频观看一区| 蜜臀精品一区二区三区在线观看| 久久众筹精品私拍模特| 国产乱码精品一区二区三区av| 337p日本欧洲亚洲大胆精品| 国产精品传媒入口麻豆| 日韩电影免费在线看| 91福利在线播放| 天天综合色天天综合色h| 国产调教视频一区| 国产成人免费在线观看不卡| 自拍av一区二区三区| 欧美一级片在线| 国产成人一区二区精品非洲|