Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
veilletechno:admin:fusiondirectory [2017/02/26 18:56] – madko | veilletechno:admin:fusiondirectory [2017/03/02 19:11] (Version actuelle) – madko | ||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
===== Architecture de tests ===== | ===== Architecture de tests ===== | ||
- | 2 VM pour la partie serveur LDAP. 1 VM pour FusionDirectory. | + | 2 VM pour la partie serveur LDAP (ldap0 et ldap1). 1 VM pour FusionDirectory |
+ | |||
+ | ===== Installation de l' | ||
+ | |||
+ | Description de l' | ||
+ | |||
+ | ==== Serveur ldap0 ==== | ||
+ | |||
+ | === Installation du service LDAP === | ||
+ | |||
+ | Installation du serveur openldap : | ||
+ | |||
+ | < | ||
+ | yum install openldap-servers openldap-clients | ||
+ | </ | ||
+ | |||
+ | === Sécurisation et certificats === | ||
+ | |||
+ | Création du certificat pour le serveur LDAP : | ||
+ | |||
+ | < | ||
+ | openssl req -new -x509 -nodes -out / | ||
+ | </ | ||
+ | |||
+ | Création du mot de passe pour l' | ||
+ | |||
+ | < | ||
+ | slappasswd -s master -n> / | ||
+ | </ | ||
+ | |||
+ | Correction des droits et permissions sur les certificats : | ||
+ | |||
+ | < | ||
+ | chown ldap.ldap / | ||
+ | chmod 600 / | ||
+ | </ | ||
+ | |||
+ | Copie de la configuration LDAP par défaut : | ||
+ | |||
+ | < | ||
+ | cp / | ||
+ | chown ldap.ldap / | ||
+ | </ | ||
+ | |||
+ | === Activation du service LDAP === | ||
+ | |||
+ | Démarrage du service : | ||
+ | |||
+ | < | ||
+ | systemctl enable slapd | ||
+ | systemctl start slapd | ||
+ | </ | ||
+ | |||
+ | === Configuration initial de l' | ||
+ | |||
+ | Passage de quelques personnalisations (domaine, autorisation de base) de l' | ||
+ | |||
+ | < | ||
+ | dn: olcDatabase={2}hdb, | ||
+ | changetype: modify | ||
+ | replace: olcSuffix | ||
+ | olcSuffix: dc=linuxed, | ||
+ | |||
+ | dn: olcDatabase={2}hdb, | ||
+ | changetype: modify | ||
+ | replace: olcRootDN | ||
+ | olcRootDN: cn=Manager, | ||
+ | |||
+ | dn: olcDatabase={2}hdb, | ||
+ | changetype: modify | ||
+ | replace: olcRootPW | ||
+ | olcRootPW: {SSHA}zlmgMU6ucpeLMQUiSGJ+xJv1/ | ||
+ | |||
+ | dn: cn=config | ||
+ | changetype: modify | ||
+ | replace: olcTLSCertificateFile | ||
+ | olcTLSCertificateFile: | ||
+ | |||
+ | dn: cn=config | ||
+ | changetype: modify | ||
+ | replace: olcTLSCertificateKeyFile | ||
+ | olcTLSCertificateKeyFile: | ||
+ | |||
+ | dn: cn=config | ||
+ | changetype: modify | ||
+ | replace: olcLogLevel | ||
+ | olcLogLevel: | ||
+ | |||
+ | dn: olcDatabase={1}monitor, | ||
+ | changetype: modify | ||
+ | replace: olcAccess | ||
+ | olcAccess: {0}to * by dn.base=" | ||
+ | </ | ||
+ | |||
+ | A mettre dans le fichier /// | ||
+ | |||
+ | Pour injecter ce fichier dans l' | ||
+ | |||
+ | < | ||
+ | ldapmodify -Y EXTERNAL -H ldapi:/// -f / | ||
+ | </ | ||
+ | |||
+ | Injection de schémas de base (pré-requis) : | ||
+ | |||
+ | < | ||
+ | cd / | ||
+ | ldapadd -Y EXTERNAL -H ldapi:/// -D " | ||
+ | ldapadd -Y EXTERNAL -H ldapi:/// -D " | ||
+ | </ | ||
+ | |||
+ | \\ | ||
+ | Création de la racine du domaine, et des OU People et Group, via un fichier /// | ||
+ | < | ||
+ | dn: dc=linuxed, | ||
+ | dc: linuxed | ||
+ | objectClass: | ||
+ | objectClass: | ||
+ | |||
+ | dn: ou=People, | ||
+ | ou: People | ||
+ | objectClass: | ||
+ | objectClass: | ||
+ | |||
+ | dn: ou=Group, | ||
+ | ou: Group | ||
+ | objectClass: | ||
+ | objectClass: | ||
+ | </ | ||
+ | |||
+ | Idem pour l' | ||
+ | |||
+ | < | ||
+ | ldapadd -x -W -D cn=Manager, | ||
+ | </ | ||
+ | |||
+ | === Schémas spécifiques à FusionDirectory === | ||
+ | |||
+ | Ajout du dépôt fusiondirectory pour installer les schémas LDAP de ce dernier. Voir la documentation [[: | ||
+ | |||
+ | Installation des schémas LDAP pour FusionDirectory : | ||
+ | |||
+ | < | ||
+ | yum install -y fusiondirectory-schema schema2ldif | ||
+ | </ | ||
+ | |||
+ | Pour injecter les schémas : | ||
+ | |||
+ | < | ||
+ | fusiondirectory-insert-schema | ||
+ | </ | ||
+ | |||
+ | === === | ||
+ | |||
+ | La partie LDAP est prête. | ||
+ | |||
+ | ==== Serveur ldap1 ==== | ||
+ | |||
+ | Le serveur ldap1 est un backup du ldap0. | ||
+ | |||
+ | <WRAP INFO> | ||
+ | |||
+ | ===== Installation du serveur FusionDirectory ===== | ||
+ | |||
+ | Configuration du dépôt FusionDirectory via la documentation [[: | ||
+ | |||
+ | Installation des paquets : | ||
+ | |||
+ | < | ||
+ | yum install fusiondirectory | ||
+ | </ | ||
+ | |||
+ | Si SeLinux est utilisé : | ||
+ | |||
+ | < | ||
+ | yum install fusiondirectory-selinux | ||
+ | </ | ||
+ | |||
+ | D' | ||
+ | |||
+ | Redemarrer le service httpd : | ||
+ | |||
+ | < | ||
+ | systemctl restart httpd | ||
+ | </ | ||
+ | |||
+ | Et se rendre sur la page d' | ||
+ | |||
+ | ====== Authentification depuis le LDAP ====== | ||
+ | |||
+ | Sur RHEL/ | ||
+ | |||
+ | < | ||
+ | authconfig --enablemkhomedir --update | ||
+ | </ | ||
+ | |||
+ | Pour vérifier que le système récupère les informations utilisateurs depuis le LDAP : | ||
+ | |||
+ | < | ||
+ | getent passwd USER | ||
+ | </ | ||
+ | |||
+ | Il faut bien sûr qu'un compte dans l' | ||