====== Fusion Directory ====== Installation de Fusion Directory sur CentOS 7. ===== Architecture de tests ===== 2 VM pour la partie serveur LDAP (ldap0 et ldap1). 1 VM pour FusionDirectory (fusiondirectory). ===== Installation de l'annuaire ===== Description de l'installation sur les VM CentOS 7. ==== Serveur ldap0 ==== === Installation du service LDAP === Installation du serveur openldap : yum install openldap-servers openldap-clients === Sécurisation et certificats === Création du certificat pour le serveur LDAP : openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365 Création du mot de passe pour l'administrateur du LDAP : slappasswd -s master -n> /etc/openldap/passwd Correction des droits et permissions sur les certificats : chown ldap.ldap /etc/openldap/certs/* chmod 600 /etc/openldap/certs/priv.pem Copie de la configuration LDAP par défaut : cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown ldap.ldap /var/lib/ldap/DB_CONFIG === Activation du service LDAP === Démarrage du service : systemctl enable slapd systemctl start slapd === Configuration initial de l'annuaire === Passage de quelques personnalisations (domaine, autorisation de base) de l'annuaire : dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcSuffix olcSuffix: dc=linuxed,dc=net dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootDN olcRootDN: cn=Manager,dc=linuxed,dc=net dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootPW olcRootPW: {SSHA}zlmgMU6ucpeLMQUiSGJ+xJv1/9R6cyhD dn: cn=config changetype: modify replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/openldap/certs/cert.pem dn: cn=config changetype: modify replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/openldap/certs/priv.pem dn: cn=config changetype: modify replace: olcLogLevel olcLogLevel: -1 dn: olcDatabase={1}monitor,cn=config changetype: modify replace: olcAccess olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=linuxed,dc=net" read by * none A mettre dans le fichier ///etc/openldap/changes.ldif//. Pour injecter ce fichier dans l'annuaire : ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif Injection de schémas de base (pré-requis) : cd /etc/openldap/schema ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f inetorgperson.ldif \\ Création de la racine du domaine, et des OU People et Group, via un fichier ///etc/openldap/base.ldif// avec le contenu suivant : dn: dc=linuxed,dc=net dc: linuxed objectClass: top objectClass: domain dn: ou=People,dc=linuxed,dc=net ou: People objectClass: top objectClass: organizationalUnit dn: ou=Group,dc=linuxed,dc=net ou: Group objectClass: top objectClass: organizationalUnit Idem pour l'injecter : ldapadd -x -W -D cn=Manager,dc=linuxed,dc=net -f /etc/openldap/base.ldif === Schémas spécifiques à FusionDirectory === Ajout du dépôt fusiondirectory pour installer les schémas LDAP de ce dernier. Voir la documentation [[:veilletechno:admin:fusiondirectory:yum|suivante]]. Installation des schémas LDAP pour FusionDirectory : yum install -y fusiondirectory-schema schema2ldif Pour injecter les schémas : fusiondirectory-insert-schema === === La partie LDAP est prête. ==== Serveur ldap1 ==== Le serveur ldap1 est un backup du ldap0. TODO : réplication LDAP ===== Installation du serveur FusionDirectory ===== Configuration du dépôt FusionDirectory via la documentation [[:veilletechno:admin:fusiondirectory:yum|suivante]]. Installation des paquets : yum install fusiondirectory Si SeLinux est utilisé : yum install fusiondirectory-selinux D'éventuels plugins sont proposés via les paquets fusiondirectory-plugin*. Redemarrer le service httpd : systemctl restart httpd Et se rendre sur la page d'administration : [[http://IP/fusiondirectory|http://IP/fusiondirectory]] ====== Authentification depuis le LDAP ====== Sur RHEL/CentOS, il est facile de configurer une authentification depuis un annuaire LDAP avec la commande suivante : authconfig --enablemkhomedir --update Pour vérifier que le système récupère les informations utilisateurs depuis le LDAP : getent passwd USER Il faut bien sûr qu'un compte dans l'annuaire corresponde et soit de type Unix.