Configuration de votre système pour l'authentification à l'aide de OpenLDAP

Cette section donne un bref aperçu de la manière de configurer votre système Red Hat Linux pour l'authentification à l'aide de OpenLDAP. A moins que vous ne soyez un expert de OpenLDAP, vous aurez probablement besoin de plus de documentation que vous n'en trouverez ici. Reportez-vous aux références de la la section intitulée Autres ressources pour plus d'informations.

Installez les paquetages LDAP nécessaires

Tout d'abord, assurez-vous que les paquetages appropriés sont installés tant sur le serveur LDAP que sur les ordinateurs clients LDAP. Le serveur LDAP a besoin du paquetage openldap.

Les ordinateurs clients LDAP ont besoin des paquetages suivants : openldap, auth_ldap, et nss_ldap.

Editez les fichiers de configuration

Editer /etc/openldap/slapd.conf

Editez le fichier slapd.conf pour vous assurer qu'il correspond aux besoins spécifiques de votre organisation.

Pour obtenir des informations sur l'édition de slapd.conf, consultez la section intitulée Editer /etc/openldap/slapd.conf.

Editer ldap.conf

Editez les fichiers ldap.conf dans /etc et dans /etc/openldap sur le serveur LDAP et les clients.

Editez /etc/ldap.conf, le fichier de configuration pour nss_ldap et pam_ldap, pour refléter votre organisation et votre base de recherche. Le fichier /etc/openldap/ldap.conf est le fichier de configuration pour les outils de la ligne de commande comme ldapsearch, ldapadd, etc. ; il devra aussi être édité pour le paramétrage de votre LDAP. Les ordinateurs clients auront besoin de ces deux fichiers modifiés.

Editer /etc/nsswitch.conf

Pour utiliser nss_ldap, vous devrez ajouter ldap dans les champs appropriés dans /etc/nsswitch.conf. (Soyez attentifs lorsque vous éditez ce fichier, soyez sûrs de ce que vous faites.) Par exemple :

passwd: files ldap
shadow: files ldap
group: files ldap

PAM et LDAP

Pour faire en sorte que des applications compatibles avec PAM standard utilisent LDAP pour l'authentification, exécutez authconfig et sélectionnez Use LDAP (la technologie PAM dépasse la portée de cette présentation du protocole LDAP ; dès lors, si vous avez besoin d'aide, consultez Chapitre 8 et/ou les pages de manuel sur PAM).

Faites migrer vos anciennes informations d'authentification vers le format LDAP

Le répertoire /usr/share/openldap/migration contient un ensemble de scripts shell et Perl pour la migration de vos anciennes informations d'authentification vers le format LDAP (Perl doit naturellement être installé sur votre système pour que vous puissiez utiliser ces scripts).

Tout d'abord, modifiez le fichier migrate_common.ph de manière à ce qu'il reflète votre domaine. Le domaine DNS par défaut devrait être changé de :

$DEFAULT_MAIL_DOMAIN = "padl.com";

en quelque chose comme :

$DEFAULT_MAIL_DOMAIN = "votre_société.com";

La base par défaut devrait également être changée de :

$DEFAULT_BASE = "dc=padl,dc=com";

en quelque chose comme :

$DEFAULT_BASE = "dc=votre_société,dc=com";

Ensuite, vous devez choisir le script à utiliser. Le tableau ci-dessous vous y aidera :

Tableau 4-1. Scripts de migration LDAP

Service de noms existant LDAP fonctionne-t-il ? Utilisez ce script :
/etc tableaux bidimensionnels ouimigrate_all_online.sh
/etc tableaux bidimensionnels nonmigrate_all_offline.sh
NetInfoouimigrate_all_netinfo_online.sh
NetInfononmigrate_all_netinfo_offline.sh
NIS (YP)ouimigrate_all_nis_online.sh
NIS (YP)nonmigrate_all_nis_offline.sh

Exécutez le script approprié en fonction de votre service de noms existant.

Les fichiers README et migration-tools.txt du répertoire /usr/share/openldap/migration fournissent plus de détails sur la migration d'informations.