es gilt folgende DirectoryInformationTree-struktur: dc=example,dc=com ou=people uid=jsmith uid=jdoe ... ou=groups cn=wiki-users cn=bughunt-users ... ou=unixGroups cn=server1-users cn=server2-users ... The standard LDAP groups will be created in ou=groups container while the posixGroups will be created in ou=unixGroups container. Account will be created in ou=people (flat, no further structure). All these containers are assumed to exist. hinweis: es geht auch ohne unixGroups: man kann direkt unter groups eintraege vom typ posixGroup erzeugen. sieht dann also so aus: dc=wara-rocks,dc=org ou=people uid=alfred uid=kilroy ... ou=groups cn=maddies, objectClass=posixGroup cn= ... --------------------------------------------------------------------- los geht's: apt update client konfigurieren--------------------------------------------------- apt install libpam-ldapd libnss-ldapd einstellungen: adresse des ldap-servers (z.b. localhost) search-base: dc=wara-rocks,dc=org services: group und password auswaehlen, oder: alle auswaehlen //mit dem folgenden eintrag werden user-homes angelegt, //wenn sie beim anmelden noch nicht da sind: nano /etc/pam.d/common-session in datei am ende einfuegen: session required pam_mkhomedir.so umask=0022 skel=/etc/skel server konfigurieren--------------------------------------------------- apt install slapd ldap-utils admin-passwd: ljwml! (letztes jahr war mehr lametta!) dpkg-reconfigure slapd domain-name: wara-rocks.org name der orga: wara-rocks admin-pwd: ljwml! backend: hdb wird slapd geloescht: auch db leoschen -> Ja auswaehlen alte db verschieben: -> Ja auswaehlen ldapv2: nicht erlauben -> Nein auswaehlen nano structure.ldif dateiinhalt: ------------------------------------ dn: ou=people,dc=wara-rocks,dc=org objectClass: organizationalUnit ou: people dn: ou=groups,dc=wara-rocks,dc=org objectClass: organizationalUnit ------------------------------------ mit ldapadd einspielen: ldapadd -D "cn=admin,dc=wara-rocks,dc=org" -f structure.ldif -W -x nano group.ldif dateiinhalt: ------------------------------------ dn: cn=ldapusers,ou=groups,dc=wara-rocks,dc=org objectClass: posixGroup cn: ldapusers gidNumber: 4000 ------------------------------------ mit ldapadd einspielen ldapadd -D "cn=admin,dc=wara-rocks,dc=org" -f group.ldif -W -x nano userAlfred.ldif dateiinhalt: ------------------------------------ dn: uid=alfred,ou=people,dc=wara-rocks,dc=org objectClass: inetOrgPerson objectClass: posixAccount objectClass: shadowAccount uid: alfred sn: e.neumann givenName: alfred cn: alfred uidNumber: 4000 gidNumber: 4000 userPassword: mad loginShell: /bin/bash homeDirectory: /home/alfred ------------------------------------ mit ldapadd einspielen ldapadd -D "cn=admin,dc=wara-rocks,dc=org" -f userAlfred.ldif -W -x //absuchen des verzeichnisses ldapsearch -D "cn=admin,dc=wara-rocks,dc=org" -b "dc=wara-rocks,dc=org" -W --> wo ist das passwort von alfred? wie ist es "verschluesselt" getent passwd //nscd neustarten, damit der cache geleert wird /etc/init.d/nscd restart su alfred