Ceci est une ancienne révision du document !
Fusion Directory
Installation de Fusion Directory sur CentOS 7.
Architecture de tests
2 VM pour la partie serveur LDAP (ldap0 et ldap1). 1 VM pour FusionDirectory (fusiondirectory).
Installation
Description de l'installation sur les VM CentOS 7.
Serveur ldap0
Installation du serveur openldap :
yum install openldap-servers
Création du certificat pour le serveur LDAP :
openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365
Création du mot de passe pour l'administrateur du LDAP :
slappasswd -s master -n> /etc/openldap/passwd
Correction des droits et permissions sur les certificats :
chown ldap.ldap /etc/openldap/certs/* chmod 600 /etc/openldap/certs/priv.pem
Copie de la configuration LDAP par défaut :
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown ldap.ldap /var/lib/ldap/DB_CONFIG
Démarrage du service :
systemctl enable slapd systemctl start slapd
Passage de quelques personnalisations (domaine, autorisation de base) de l'annuaire :
dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcSuffix olcSuffix: dc=linuxed,dc=net dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootDN olcRootDN: cn=Manager,dc=linuxed,dc=net dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootPW olcRootPW: {SSHA}zlmgMU6ucpeLMQUiSGJ+xJv1/9R6cyhD dn: cn=config changetype: modify replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/openldap/certs/cert.pem dn: cn=config changetype: modify replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/openldap/certs/priv.pem dn: cn=config changetype: modify replace: olcLogLevel olcLogLevel: -1 dn: olcDatabase={1}monitor,cn=config changetype: modify replace: olcAccess olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=linuxed,dc=net" read by * none
A mettre dans le fichier /etc/openldap/changes.ldif.
Pour injecter ce fichier dans l'annuaire :
ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif
Création de la racine du domaine, et des OU People et Group, via un fichier /etc/openldap/base.ldif avec le contenu suivant :
dn: dc=linuxed,dc=net dc: linuxed objectClass: top objectClass: domain dn: ou=People,dc=linuxed,dc=net ou: People objectClass: top objectClass: organizationalUnit dn: ou=Group,dc=linuxed,dc=net ou: Group objectClass: top objectClass: organizationalUnit
Idem pour l'injecter :
ldapadd -x -W -D cn=Manager,dc=linuxed,dc=net -f /etc/openldap/base.ldif
Schémas spécifiques à FusionDirectory
Ajout du dépôt fusiondirectory pour installer les schémas LDAP de ce dernier. Contenu du fichier /etc/yum.repos.d/fusiondirectory.repo :
[fusiondirectory] name=Fusiondirectory Packages for RHEL / CentOS 7 baseurl=http://repos.fusiondirectory.org/rhel7/RPMS/ enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-FUSIONDIRECTORY [fusiondirectory-extra] name=Fusiondirectory Extra Packages for RHEL / CentOS 7 baseurl=http://repos.fusiondirectory.org/rhel7-rpm-extra/RPMS enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-FUSIONDIRECTORY
Récupération de la clef GPG de signature des paquets RPM :
gpg --keyserver keys.gnupg.net --recv-key 62B4981F gpg --export -a "Fusiondirectory Archive Manager <contact@fusiondirectory.org>"> FD-archive-key cp FD-archive-key /etc/pki/rpm-gpg/RPM-GPG-KEY-FUSIONDIRECTORY rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-FUSIONDIRECTORY
Installation des schémas LDAP pour FusionDirectory :
yum install -y fusiondirectory-schema schema2ldif
Pour injecter les schémas :
fusiondirectory-insert-schema
La partie LDAP est prête.
<WRAP INFO>TODO : réplication LDAP</WRAP>