Referenzen:
Gary Tay's Home Page
Solaris LDAP client with OpenLDAP server
Die Beschreibung geht davon aus, dass die LDAP-Konfiguration für einen
Linux-Client bereits funktioniert und die notwendigen Einträge bereits
vorhanden sind. Im Folgenden wird lediglich beschrieben, wie ein neu
installiertes Solaris 10 System konfiguriert werden muss, damit es sich die
Nutzerdaten von einem OpenLDAP Server bezieht.
ldapclient funktioniert irgendwie bei mir nie, also erstelle
ich die Konfiguration immer per Hand. Hierzu sind die folgenden Schritte
notwendig.
1. LDAP Dateien anlegen
Die Konfiguration von LDAP erfolgt unter Solaris in dem Verzeichnis
/var/ldap . Hier sind die beiden Dateien ldap_client_file und ldap_client_cred anzulegen. Diese sollte nur für root (chmod 400 * ) lesbar sein.
Die Datei ldap_client_file sollte folgendes enthalten:
NS_LDAP_FILE_VERSION= 2.0
NS_LDAP_SERVERS= 10.182.4.129
NS_LDAP_SEARCH_BASEDN= dc=stecklina-net,dc=de
NS_LDAP_AUTH= simple
NS_LDAP_SEARCH_REF= TRUE
NS_LDAP_SEARCH_SCOPE= one
NS_LDAP_SEARCH_TIME= 30
NS_LDAP_CACHETTL= 43200
NS_LDAP_PROFILE= default
NS_LDAP_CREDENTIAL_LEVEL= proxy
NS_LDAP_SERVICE_SEARCH_DESC= passwd: ou=auth_user,dc=stecklina-net,dc=de
NS_LDAP_SERVICE_SEARCH_DESC= group: ou=auth_group,dc=stecklina-net,dc=de
NS_LDAP_SERVICE_SEARCH_DESC= shadow: ou=auth_user,dc=stecklina-net,dc=de
NS_LDAP_BIND_TIME= 10
In die Datei ldap_client_cred ist folgendes einzufügen:
NS_LDAP_BINDDN= cn=Manager,dc=stecklina-net,dc=de
NS_LDAP_BINDPASSWD= geheim
So funktioniert es im Prinzip in meinem Setup. Insbesondere die
Einträge des LDAP Servers müssen natürlich entsprechend
der eigenen Konfiguration angepasst werden.
2. /etc/pam.conf anpassen
Die Konfiguration von PAM erfolgt unter Solaris in der Datei
/etc/pam.conf . Hier muss jede Zeile der Form:
<service name> auth required pam_unix_auth.so.1
durch die folgenden Zeilen:
<service name> auth binding pam_unix_auth.so.1 server_policy
<service name> auth required pam_ldap.so.1
ersetzt werden. Analog ist so mit den Einträgen für
account zu verfahren. Abschliessend ist noch an die Zeile:
other password required pam_authtok_store.so.1
das Schlüsselwort server_policy anzufügen.
3. /etc/nsswitch.conf anpassen
In der Datei /etc/nsswitch.conf müssen die folgenden
Zeilen angepasst werden:
passwd: files ldap
group: files ldap
hosts: files dns
4. ldap.client Service aktivieren
Damit LDAP auch genutzt wird, muss noch der Cache Manager gestartet werden.
Dies kann mittels:
svcadm enable /network/ldap/client
erfolgen.
|