CentOS 7
Sponsored Link

LDAPクライアントの設定
2015/03/18
 
LDAP サーバーのユーザーアカウント情報を共有できるように LDAP クライアントとしての設定をします。
[1] OpenLDAP クライアントをインストールして設定します。
[root@www ~]#
yum -y install openldap-clients nss-pam-ldapd
# ldapserver=(自身のLDAPサーバーのホスト名またはIPアドレス)

# ldapbasedn="dc=(自身のドメイン名)"

[root@www ~]#
authconfig --enableldap \
--enableldapauth \
--ldapserver=dlp.srv.world \
--ldapbasedn="dc=srv,dc=world" \
--enablemkhomedir \
--update
[root@www ~]#
logout
CentOS Linux 7 (Core)
Kernel 3.10.0-123.20.1.el7.x86_64 on an x86_64
www login:
redhat
# LDAPユーザー

Password:
# パスワード

Creating directory '/home/redhat'.
[redhat@www ~]$
# ログインできた
[redhat@www ~]$    
# パスワード変更は通常通り

Changing password for user redhat.
Enter login(LDAP) password:
# 現在のパスワード

New password:
# 新しいパスワード

Retype new password:
LDAP password information changed for redhat
passwd: all authentication tokens updated successfully.
[2] SELinux を有効にしている場合、ホームディレクトリがない場合に自動生成する mkhomedir が SELinux によって拒否されるため、許可ルールの追加が必要です。
[root@www ~]#
vi mkhomedir.te
# 以下の内容で新規作成

module mkhomedir 1.0;

require {
        type unconfined_t;
        type oddjob_mkhomedir_exec_t;
        class file entrypoint;
}

#============= unconfined_t ==============
allow unconfined_t oddjob_mkhomedir_exec_t:file entrypoint;

# 中間ファイル生成

[root@www ~]#
checkmodule -m -M -o mkhomedir.mod mkhomedir.te

checkmodule: loading policy configuration from mkhomedir.te
checkmodule: policy configuration loaded
checkmodule: writing binary representation (version 17) to mkhomedir.mod
# 中間ファイルからモジュール生成

[root@www ~]#
semodule_package --outfile mkhomedir.pp --module mkhomedir.mod

# モジュールインストール

[root@www ~]#
semodule -i mkhomedir.pp

 
Tweet