Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
technique:adminsys:ldap:installation [2021/11/22 22:35] – ↷ Liens modifiés en raison d'un déplacement. qduchemitechnique:adminsys:tips:auth_ldap [2021/11/29 21:22] qduchemi
Ligne 1: Ligne 1:
 {{indexmenu_n>30}} {{indexmenu_n>30}}
  
-Mise en place de l'authentification LDAP sur les machines+Authentification LDAP sur les machines
  
 Le but est de pouvoir utiliser les comptes LDAP pour : Le but est de pouvoir utiliser les comptes LDAP pour :
Ligne 37: Ligne 37:
 Lors de l'installation, des modales s'ouvrent et demandent plusieurs informations. Lors de l'installation, des modales s'ouvrent et demandent plusieurs informations.
  
-D'abord, l'URI de notre serveur LDAP. Nous utilisons LDAPS pour sécuriser les connexions, ce sera donc `ldaps://ldap.picasoft.net`.+D'abord, l'URI de notre serveur LDAP. Nous utilisons LDAPS pour sécuriser les connexions, ce sera donc `ldaps://ldap.picasoft.net:636`.
  
 Ensuite, le DN qui sert de base aux recherches. Toutes les entrées du LDAP se situe sous `dc=picasoft,dc=net`. Ensuite, le DN qui sert de base aux recherches. Toutes les entrées du LDAP se situe sous `dc=picasoft,dc=net`.
Ligne 156: Ligne 156:
 AuthorizedKeysCommand /etc/ssh/ldapssh.sh AuthorizedKeysCommand /etc/ssh/ldapssh.sh
 AuthorizedKeysCommandUser nobody AuthorizedKeysCommandUser nobody
 +PermitRootLogin no
 ``` ```
 +
 +<bootnote critical>Il est très important de désactiver la connexion avec `root`, vérifie à deux fois!</bootnote>
 +
 +<bootnote warning>
 +Vérifier que le fichier `/etc/ldap/ldap.conf` existe et contienne la ligne suivante :
 +
 +```
 +TLS_CACERT /etc/ssl/certs/ca-certificates.crt
 +```
 +</bootnote>
  
 Ces paramètres indiquent qu'à chaque tentative de connexion d'un utilisateur, il faut utiliser le script `/etc/ssh/ldapssh.sh`, lancé en tant que `nobody`, pour récupérer les clés publiques autorisées. Ces paramètres indiquent qu'à chaque tentative de connexion d'un utilisateur, il faut utiliser le script `/etc/ssh/ldapssh.sh`, lancé en tant que `nobody`, pour récupérer les clés publiques autorisées.
  • technique/adminsys/tips/auth_ldap.txt
  • de 127.0.0.1