Buch der Unwissenheit

ldap

ldapsearch

Suche mit PLAIN Authentifizierung (Anonym)

ldapsearch -x '<filter>' -b dc=example,dc=com

-x teilt ldapsearch mit das kein SASL für die Authentifizierung verwendet werden soll.

Suche mit Authentifizierung

ldapsearch -x '<filter>' -D "uid=ich,ou=users,dc=example,dc=com" -W

-x teilt ldapsearch mit das kein SASL für die Authentifizierung verwendet werden soll.

Durchsuche alle Gruppen

ldapsearch -x '|(objectClass=organizationalUnit)(objectClass=Group))'

Linux Authentifizeriung mit hilfe von LDAP und PAM

Um sich an einem LDAP Server zu Authentifizieren sind folgende Werkzeugte notwendig

  • LDAP
  • SSSD
  • PAM

Dabei müssen folgende Pakete installiert werden

# unter debian
sudo apt install sssd libnss-sss libpam-sss libsss-sudo sssd-tools

Anschließend wird die Datei /etc/ldap/ldap.conf mit mindestens diesem Inhalt angelegt:

TLS_CACERT <Pfad_zum_Zertifikat>
URI <LDAP_Master>
BASE <LDAP_Base_DN>
  • `TLS_CACERT’ - Pfad zur Certifikatsdatein
  • `LDAP_MASTER - URI Angabe zum LDAP Server z.b. ldap://ldap-master.meinedomain.de
  • `LDAP_Base_DN - LDAP Base DN z.b. dc=meinedomain,dc=de

Anschließend muss SSSD konfiguriert werden. Dabei hilft folgende Inhalt der Konfigurationdatei /etc/sssd/sssd.conf

[sssd]
service = nss, pam
config_file_version = 2

[nss]
override_shell = /bin/bash

[pam]
offline_credentials_expiration = 60

Soll ein Homeverzeichnis für die Personen angelegt werden die muss zusätlich noch /etc/pam.d/common-session um folgende Zeile erweiter werden:

session required  pam_mkhomedir.so skel=/etc/skel/ umask=0022