veilletechno:admin:fusiondirectory

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
veilletechno:admin:fusiondirectory [2017/02/27 07:57] – [Serveur ldap0] madkoveilletechno:admin:fusiondirectory [2017/03/02 19:11] (Version actuelle) madko
Ligne 7: Ligne 7:
 2 VM pour la partie serveur LDAP (ldap0 et ldap1). 1 VM pour FusionDirectory (fusiondirectory). 2 VM pour la partie serveur LDAP (ldap0 et ldap1). 1 VM pour FusionDirectory (fusiondirectory).
  
-===== Installation =====+===== Installation de l'annuaire =====
  
 Description de l'installation sur les VM CentOS 7. Description de l'installation sur les VM CentOS 7.
  
 ==== Serveur ldap0 ==== ==== Serveur ldap0 ====
 +
 +=== Installation du service LDAP ===
  
 Installation du serveur openldap : Installation du serveur openldap :
  
 <code> <code>
-yum install openldap-servers+yum install openldap-servers openldap-clients
 </code> </code>
 +
 +=== Sécurisation et certificats ===
  
 Création du certificat pour le serveur LDAP : Création du certificat pour le serveur LDAP :
Ligne 44: Ligne 48:
 chown ldap.ldap /var/lib/ldap/DB_CONFIG chown ldap.ldap /var/lib/ldap/DB_CONFIG
 </code> </code>
 +
 +=== Activation du service LDAP ===
  
 Démarrage du service : Démarrage du service :
Ligne 51: Ligne 57:
 systemctl start slapd systemctl start slapd
 </code> </code>
 +
 +=== Configuration initial de l'annuaire ===
  
 Passage de quelques personnalisations (domaine, autorisation de base) de l'annuaire : Passage de quelques personnalisations (domaine, autorisation de base) de l'annuaire :
Ligne 97: Ligne 105:
 <code> <code>
 ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif
 +</code>
 +
 +Injection de schémas de base (pré-requis) :
 +
 +<code>
 +cd /etc/openldap/schema
 +ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif
 +ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f inetorgperson.ldif
 </code> </code>
  
Ligne 124: Ligne 140:
 </code> </code>
  
-Ajout du dépôt fusiondirectory pour installer les schémas LDAP de ce dernier.+=== Schémas spécifiques à FusionDirectory === 
 + 
 +Ajout du dépôt fusiondirectory pour installer les schémas LDAP de ce dernier. Voir la documentation [[:veilletechno:admin:fusiondirectory:yum|suivante]]. 
 + 
 +Installation des schémas LDAP pour FusionDirectory : 
 + 
 +<code> 
 +yum install -y fusiondirectory-schema schema2ldif 
 +</code> 
 + 
 +Pour injecter les schémas : 
 + 
 +<code> 
 +fusiondirectory-insert-schema 
 +</code> 
 + 
 +===   === 
 + 
 +La partie LDAP est prête. 
 + 
 +==== Serveur ldap1 ==== 
 + 
 +Le serveur ldap1 est un backup du ldap0. 
 + 
 +<WRAP INFO>TODO : réplication LDAP</WRAP> 
 + 
 +===== Installation du serveur FusionDirectory ===== 
 + 
 +Configuration du dépôt FusionDirectory via la documentation [[:veilletechno:admin:fusiondirectory:yum|suivante]]. 
 + 
 +Installation des paquets : 
 + 
 +<code> 
 +yum install fusiondirectory 
 +</code> 
 + 
 +Si SeLinux est utilisé : 
 + 
 +<code> 
 +yum install fusiondirectory-selinux 
 +</code> 
 + 
 +D'éventuels plugins sont proposés via les paquets fusiondirectory-plugin*. 
 + 
 +Redemarrer le service httpd : 
 + 
 +<code> 
 +systemctl restart httpd 
 +</code> 
 + 
 +Et se rendre sur la page d'administration : [[http://IP/fusiondirectory|http://IP/fusiondirectory]] 
 + 
 +====== Authentification depuis le LDAP ====== 
 + 
 +Sur RHEL/CentOS, il est facile de configurer une authentification depuis un annuaire LDAP avec la commande suivante : 
 + 
 +<code> 
 +authconfig --enablemkhomedir --update 
 +</code> 
 + 
 +Pour vérifier que le système récupère les informations utilisateurs depuis le LDAP : 
 + 
 +<code> 
 +getent passwd USER 
 +</code> 
 + 
 +Il faut bien sûr qu'un compte dans l'annuaire corresponde et soit de type Unix.
  
  
  • veilletechno/admin/fusiondirectory.1488182225.txt.gz
  • Dernière modification : 2017/02/27 07:57
  • de madko