<Предыдущая | Содержание: | Следующая>
1.10. Аутентификация LDAP
Если у вас есть рабочий LDAP-сервер, вам нужно будет установить библиотеки на клиенте, который будет знать, как и когда с ним связываться. В Ubuntu это традиционно достигается путем установки пакета libnss-ldap. Этот пакет включает другие инструменты, которые помогут вам на этапе настройки. Установите этот пакет сейчас:
sudo apt установить libnss-ldap
Вам будет предложено указать подробную информацию о вашем сервере LDAP. Если вы допустили ошибку, вы можете попробовать еще раз, используя:
sudo dpkg-reconfigure ldap-auth-config
Результаты диалога можно увидеть в /etc/ldap.conf. Если вашему серверу требуются опции, не указанные в меню, отредактируйте этот файл соответствующим образом.
Теперь настройте профиль LDAP для NSS:
sudo auth-client-config -t nss -p lac_ldap
Настройте систему на использование LDAP для аутентификации:
sudo pam-auth-обновление
В меню выберите LDAP и любые другие необходимые механизмы аутентификации. Теперь вы должны иметь возможность войти в систему, используя учетные данные на основе LDAP.
Клиенты LDAP должны будут обращаться к нескольким серверам, если используется репликация. В /etc/ldap.conf у вас будет что-то вроде:
uri ldap: //ldap01.example.com ldap: //ldap02.example.com
Время ожидания запроса истечет, и Потребитель (ldap02) попытается связаться, если Поставщик (ldap01) перестанет отвечать.
Если вы собираетесь использовать LDAP для хранения пользователей Samba, вам необходимо настроить сервер Samba для аутентификации с использованием LDAP. См. Раздел 2, «Samba и LDAP» [стр. 140] для подробностей.
Альтернативой пакету libnss-ldap является пакет libnss-ldapd. Однако это приведет к появлению пакета nscd, который, вероятно, не нужен. Просто удалите его потом.