ldap
ldapsearch
Suche mit PLAIN Authentifizierung (Anonym)
ldapsearch -x '<filter>' -b dc=example,dc=com
-x
teilt ldapsearch mit das kein SASL für die Authentifizierung verwendet werden soll.
Suche mit Authentifizierung
ldapsearch -x '<filter>' -D "uid=ich,ou=users,dc=example,dc=com" -W
-x
teilt ldapsearch mit das kein SASL für die Authentifizierung verwendet werden soll.
Durchsuche alle Gruppen
ldapsearch -x '|(objectClass=organizationalUnit)(objectClass=Group))'
Linux Authentifizeriung mit hilfe von LDAP und PAM
Um sich an einem LDAP Server zu Authentifizieren sind folgende Werkzeugte notwendig
- LDAP
- SSSD
- PAM
Dabei müssen folgende Pakete installiert werden
# unter debian
sudo apt install sssd libnss-sss libpam-sss libsss-sudo sssd-tools
Anschließend wird die Datei /etc/ldap/ldap.conf
mit mindestens diesem Inhalt angelegt:
TLS_CACERT <Pfad_zum_Zertifikat>
URI <LDAP_Master>
BASE <LDAP_Base_DN>
- `TLS_CACERT’ - Pfad zur Certifikatsdatein
- `LDAP_MASTER - URI Angabe zum LDAP Server z.b. ldap://ldap-master.meinedomain.de
- `LDAP_Base_DN - LDAP Base DN z.b. dc=meinedomain,dc=de
Anschließend muss SSSD konfiguriert werden.
Dabei hilft folgende Inhalt der Konfigurationdatei /etc/sssd/sssd.conf
[sssd]
service = nss, pam
config_file_version = 2
[nss]
override_shell = /bin/bash
[pam]
offline_credentials_expiration = 60
Soll ein Homeverzeichnis für die Personen angelegt werden die muss zusätlich noch /etc/pam.d/common-session um folgende Zeile erweiter werden:
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022