Mise à jour de 'zone_krkn/ldap.md'

original/refs/heads/master
Pierre Coimbra 2020-02-12 13:11:59 +01:00 committed by Pierre Coimbra
parent a866753ed5
commit d608b9b904
No known key found for this signature in database
GPG Key ID: F9C449C78F6FAEE6
1 changed files with 5 additions and 21 deletions

View File

@ -34,11 +34,7 @@ URI ldap://IP.LDAP/
## Centralisation des fichiers de configuration ## Centralisation des fichiers de configuration
Nous allons créer un répertoire /root/ldap/conf qui va centraliser tous nos fichiers de configuration Nous allons créer un répertoire /root/ldap/conf qui va centraliser tous nos fichiers de configuration
``` ```
cd mkdir -p /root/ldap/conf/
mkdir ldap
cd ldap
mkdir conf
cd conf
``` ```
## Mise en place SSL ## Mise en place SSL
@ -225,6 +221,7 @@ ldapsearch -QLLLY EXTERNAL -H ldapi:/// -b "cn=config" "Objectclass=olcRefintCon
## Audit Log ## Audit Log
Cet overlay sert à auditer chaque modification au sein de lannuaire. Dans notre cas, cela sera inscrit dans le fichier : /var/log/openldap/audit.ldif Cet overlay sert à auditer chaque modification au sein de lannuaire. Dans notre cas, cela sera inscrit dans le fichier : /var/log/openldap/audit.ldif
### /root/ldap/conf/auditlog_act.ldif ### /root/ldap/conf/auditlog_act.ldif
``` ```
dn: cn=module,cn=config dn: cn=module,cn=config
@ -284,7 +281,7 @@ olcUniqueUri: ldap:///ou=people,dc=krhacken,dc=org?mail?sub
olcUniqueUri: ldap:///ou=people,dc=krhacken,dc=org?uidNumber?sub olcUniqueUri: ldap:///ou=people,dc=krhacken,dc=org?uidNumber?sub
olcUniqueUri: ldap:///ou=groups,dc=krhacken,dc=org?cn?sub olcUniqueUri: ldap:///ou=groups,dc=krhacken,dc=org?cn?sub
``` ```
Nous demandons ici à ce que les attributs ui, mail et uidNumber dans lou people soient uniques. Et que lattribut cn dans lou groups soit lui aussi unique. Nous demandons ici à ce que les attributs UI, mail et uidNumber dans lou people soient uniques. Et que lattribut cn dans lou groups soit lui aussi unique.
On applique les modifications, On applique les modifications,
``` ```
ldapadd -Q -Y EXTERNAL -H ldapi:/// -f unique_act.ldif ldapadd -Q -Y EXTERNAL -H ldapi:/// -f unique_act.ldif
@ -335,6 +332,7 @@ ldapadd -Q -Y EXTERNAL -H ldapi:/// -f ppolicy_act.ldif
ldapadd -Q -Y EXTERNAL -H ldapi:/// -f ppolicy_conf.ldif ldapadd -Q -Y EXTERNAL -H ldapi:/// -f ppolicy_conf.ldif
``` ```
On va maintenant créer la politique par défaut. On va maintenant créer la politique par défaut.
### /root/ldap/conf/ppolicy_def.ldif ### /root/ldap/conf/ppolicy_def.ldif
``` ```
dn: cn=ppolicy,dc=krhacken,dc=org dn: cn=ppolicy,dc=krhacken,dc=org
@ -569,18 +567,4 @@ ldapsearch -H ldap:// -x -b "dc=example,dc=com" -LLL -Z dn
Voilà pour la mise en place de base du LDAP cependant il faut configuré chaque client pour se connecter au serveur avec STARTTLS. Voilà pour la mise en place de base du LDAP cependant il faut configuré chaque client pour se connecter au serveur avec STARTTLS.
### Sur le client NB : Il manque la réplication que nous mettrons en place plus tard.
Il faut commencer par copier le certificat de la CA (ca_server.pem)
```
cat ca_server.pem | tee -a /etc/ldap/ca_certs.pem
```
Il faut ensuite modifier la configuration en modifiant la ligne suivante
#### /etc/ldap/ldap.conf
```
...
TLS_CACERT /etc/ldap/ca_certs.pem
...
```
Voilà le LDAP de base il manque la réplication que nous mettrons en place plus tard.