Je fait un copié/collé de la doc PDF pour la connections LDAP a mon serveur Kwartz.
Les paquets requis téléchargés via synaptic :
libpam-ldap libhx13
libnss-ldap libxml-writer-perl
nscd numlockx
pidentd dspyco-skel
smbfs rsync
samba-common dpsyco-lib
libpam-modules
libpam-mount
Effacer le contenu des fichiers et remplacer par :
Pour pam_ldap.conf
–
####pam_ldap.conf kwartz####
host 172.16.0.253 #Adresse du serveur kwartz
base dc=nom1,dc=nom2,dc=nom3 #nom du domaine kwartz exemple fr.oleane.com => nom1=fr,nom2=oleane,nom3=com
ldap_version 3
port 389
bind_policy soft
pam_password crypt
Pour libnss-ldap.com
–
####libnss-ldap.conf kwartz####
host 172.16.0.253 #Adresse du serveur kwartz
base dc=nom1,dc=nom2,dc=nom3 #nom du domaine kwartz exemple fr.oleane.com => nom1=fr,nom2=oleane,nom3=com
ldap_version 3
port 389
bind_policy soft
Pour nsswitch.conf
–
####nsswitch.conf kwartz ####
passwd: files ldap
group: files
shadow: files ldap
hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4
networks: files
protocols: db files
services: db files
ethers: db files
rpc: db files
netgroup: nis
Pour profile ajouter à la fin du fichier après umask 022
–
export LC_ALL=fr_FR.UTF-8
export LANG=fr_FR.UTF-8
export LANGUAGE=fr_FR.UTF-8
Édition des fichiers de configuration :
Dans poste de travail, Système de fichiers/etc/pam.d, éditer les fichiers suivant : common-account, common-auth,
common-password, common-session, gdm, gdm-autologin
Créer un fichier nommé common-pammount
Pour common-account
–
#
# /etc/pam.d/common-account - authorization settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authorization modules that define
# the central access policy for use on the system. The default is to
# only deny service to users whose accounts are expired in /etc/shadow.
#
account sufficient pam_unix.so
account required pam_ldap.so use_first_pass
account required pam_mount.so use_first_pass
- Pour common-auth
#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the
# traditional Unix authentication mechanisms.
#
auth sufficient pam_unix.so
auth required pam_group.so use_first_pass
auth required pam_mount.so use_first_pass
auth required pam_ldap.so use_first_pass
- Pour common-password
[code]#
# /etc/pam.d/common-password - password-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define the services to be
# used to change user passwords. The default is pam_unix.
# Explanation of pam_unix options:
#
# The "nullok" option allows users to change an empty password, else
# empty passwords are treated as locked accounts.
#
# The "md5" option enables MD5 passwords. Without this option, the
# default is Unix crypt.
#
# The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option in
# login.defs.
#
# You can also use the "min" option to enforce the length of the new
# password.
#
# See the pam_unix manpage for other options.
password sufficient pam_unix.so nullok obscure md5
password required pam_mount.so use_first_pass
password required pam_ldap.so use_first_pass[/code]
- Pour common-session
[code] #
# /etc/pam.d/common-session - session-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define tasks to be performed
# at the start and end of sessions of *any* kind (both interactive and
# non-interactive). The default is pam_unix.
#
session sufficient pam_unix.so
session optional pam_mkhomedir.so umask=0022 skel=/etc/skel/ silent
session optional pam_mount.so use_first_pass[/code]
Pour gdm et gdm-autologin
–
#%PAM-1.0
auth required pam_mount.so
auth required pam_group.so use_first_pass
auth sufficient pam_ldap.so use_first_pass
auth required pam_unix.so use_first_pass
auth required pam_env.so
account sufficient pam_ldap.so
account sufficient pam_unix.so
password required pam_unix.so nullok obscure min=4 max=8 md5
session required pam_unix.so
session optional pam_mkhomedir.so umask=0022 skel=/etc/skel/ silent
session optional pam_mount.so
Édition des fichiers de configuration :
Dans poste de travail, Système de fichiers/etc/security, éditer les fichiers suivants : pam_mount.conf.xml, group.conf
-
Pour pam_mount.conf.xml
<?xml version="1.0" encoding="UTF-8"?>
<pam_mount>
<debug enable="0" />
<mkmountpoint enable="1" />
<fsckloop device="/dev/loop7" />
<mntoptions allow="nosuid,nodev,loop,encryption,fsck" />
<mntoptions require="nosuid,nodev" />
<lsof>/usr/bin/lsof %(MNTPT)</lsof>
<fsck>/sbin/fsck -p %(FSCKTARGET)</fsck>
<losetup>/sbin/losetup -p0 "%(before=\"-e\" CIPHER)" "%(before=\"-k\" KEYBITS)" %(FSCKLOOP) %(VOLUME)</losetup>
<unlosetup>/sbin/losetup -d %(FSCKLOOP)</unlosetup>
<cifsmount>/bin/mount -t cifs //%(SERVER)/%(VOLUME) %(MNTPT) -o "user=%(USER),uid=%(USERUID),gid=%(USERGID)%
(before=\",\" OPTIONS)"</cifsmount>
<smbmount>/usr/bin/smbmount //%(SERVER)/%(VOLUME) %(MNTPT) -o "username=%(USER),uid=%(USERUID),gid=%(USERGID)%
(before=\",\" OPTIONS)"</smbmount>
<ncpmount>/usr/bin/ncpmount %(SERVER)/%(USER) %(MNTPT) -o "pass-fd=0,volume=%(VOLUME)%(before=\",\"
OPTIONS)"</ncpmount>
<smbumount>/usr/bin/smbumount %(MNTPT)</smbumount>
<ncpumount>/usr/bin/ncpumount %(MNTPT)</ncpumount>
<fusemount>/sbin/mount.fuse %(VOLUME) %(MNTPT) "%(before=\"-o\" OPTIONS)"</fusemount>
<fuseumount>/usr/bin/fusermount -u %(MNTPT)</fuseumount>
<umount>/bin/umount %(MNTPT)</umount>
<lclmount>/bin/mount -p0 -t %(FSTYPE) %(VOLUME) %(MNTPT) "%(before=\"-o\" OPTIONS)"</lclmount>
<cryptmount>/bin/mount -t crypt "%(before=\"-o\" OPTIONS)" %(VOLUME) %(MNTPT)</cryptmount>
<nfsmount>/bin/mount %(SERVER):%(VOLUME) %(MNTPT) "%(before=\"-o\" OPTIONS)"</nfsmount>
<mntcheck>/bin/mount</mntcheck>
<pmvarrun>/usr/sbin/pmvarrun -u %(USER) -o %(OPERATION)</pmvarrun>
<volume user="*" mountpoint="/home/kwartz/mesdocs" path="homes" server="172.16.0.253" fstype="smbfs" />
<volume user="*" mountpoint="/home/kwartz/programmes" path="Programmes" server="172.16.0.253" fstype="smbfs" />
</pam_mount>
-
Pour group.conf ajouter à la fin du fichier avant #
# End of group.conf file
#
[code]*;*;*;Al00002400;floppy,audio,cdrom,video,plugdev,scanner[/code]
[b] Édition des fichiers de configuration :[/b]
Dans poste de travail, Système de fichiers/etc/gdm/init édité le fichier suivant : default
Pour le fichier default ajouter à la fin avant exit 0
–
if [ -x /usr/bin/numlockx ]; then
/usr/bin/numlockx on
fi
[size=150][b]A ce stade vous devriez pouvoir en redémarrant la station vous connecter avec un utilisateur du kwartz. Il ne reste plus que la création du profil modèle à faire.[/b][/size]
Donc pour ma part concretement au démarrage j’ai comme probleme :
Can't connect to nss_ldap ....
(impossible de tout écrire je n’ai pas le temps de noter tout ca va trop vite)
Les répertoires des groupes d’utilisateur ne fonctionnent pas. car inaccessible (lien cassé).
Ce qui fonctionne :
L’internet
L’identification sur le réseau
Le dossier personnel de l’utilisateur (qui se trouve sur le serveur) est bien monté dans /home/kwartz/mesdocs
.
Voila j’espere que ca peux vous aider a mieux situer le problème et je vous remercierez jamais assé si l’un de vous arrive a me dépatouillé.
Ps: Vous remarquerez d’ailleurs qu’il est dit de créer un fichier common-pammount mais hélas pas ce que je dois y mettre.