Mudanças entre as edições de "Configuração da autenticação LDAP no UBUNTO (para validar a senha de no servidor DK)"
(New page: == Configuração da autenticação LDAP no UBUNTO, para validar a senha de no servidor DK: == Essa página descreve como configurar uma máquina Ubuntu para permitir a autenticação usu...) |
(Sem diferença)
|
Edição das 17h33min de 16 de setembro de 2008
Configuração da autenticação LDAP no UBUNTO, para validar a senha de no servidor DK:
Essa página descreve como configurar uma máquina Ubuntu para permitir a autenticação usuários junto a base LDAP do CEFET de São José.
Adicione uma senha para o root antes de mais nada. Altere o teu usuário local para um outro nome e um outro uid. Pois, uma vez que ativar o ldap o usuario deverá ser obtido no servidor LDAP e não na maquina local.
Pacotes necessários:
- Para a autenticação LDAP
# sudo apt-get install libpam-ldap libnss-ldap nss-updatedb
- Para permitir a montagem automática
# sudo apt-get install libpam-mount smbfs
Após a instalação as seguintes informações deverão ser fornecidas a ferramenta de configuração do LDAP:
servidor, domínio, etc.
A ferramenta acima parece estar com um problema, pois não configura os arquivos, sendo assim, será necessário configurá-los na mão:
- Editar o arquivo /etc/ldap.conf e modificar as seguintes linhas:
host 172.18.0.1 base dc=sj,dc=cefetsc,dc=edu,dc=br bind_policy soft
Será agora necessário configurar o sistema para consultar a base LDAP na autenticação dos usuários. O ubuntu possui uma ferramenta interessante para isso, chama-se 'auth-client-config'
- Crie o seguinte arquivo em /etc/auth-client-config/profile.d/ldap_cefet
#---- inicio do arquivo ldap_cefet ------# [ldap_cefet] nss_passwd=passwd: compat ldap nss_group=group: compat ldap nss_shadow=shadow: compat ldap pam_auth=auth required pam_env.so auth sufficient pam_unix.so likeauth nullok auth required pam_mount.so use_first_pass auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so pam_account=account sufficient pam_unix.so account sufficient pam_ldap.so account required pam_deny.so pam_password=password sufficient pam_unix.so nullok md5 shadow use_authtok password sufficient pam_ldap.so use_first_pass password required pam_deny.so pam_session=session required pam_limits.so session required pam_mkhomedir.so skel=/etc/skel/ session required pam_unix.so session optional pam_ldap.so session optional pam_mount.so #---- fim do arquivo ldap_cefet ------#
- Ative a configuração acima através do comando:
auth-client-config -a -p ldap_cefet
- Edite o arquivo /etc/pam.d/gdm e adicione a seguinte linha no começo deste arquivo:
auth optional pam_group.so
- Adicione a linha acima no começo do arquivo /etc/pam.d/login
- Adicione as linhas abaixo no começo do arquivo /etc/security/group.conf
login;*;*;Al0000-2400;users,cdrom,floppy,plugdev,audio,dip kdm;*;*;Al0000-2400;users,cdrom,floppy,plugdev,audio,dip,video gdm;*;*;Al0000-2400;users,cdrom,floppy,plugdev,audio,dip,video
Pronto! verifique se o sistema já está consultando a base através do comando:
getent passwd
se listar os usuários da base ldap, tudo está correto!