0
点赞
收藏
分享

微信扫一扫

2.OpenLDAP集成SSH登录并使用SSSD同步用户

温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。


Fayson的github:https://github.com/fayson/cdhproject


提示:代码块部分可以左右滑动查看噢


1.文档编写目的



前面Fayson文章讲《​​1.如何在CentOS6.5安装OpenLDAP并配置客户端​​》,安装及配置好OpenLDAP后,如何使用OpenLDAP上的用户登录集群服务器,本篇文章主要介绍OpenLDAP如何与SSH集成并配置SSSD同步用户。


  • 内容概述

1.安装OpenLDAP客户端及依赖包

2.初始化SSSD服务配置

3.修改配置SSSD配置文件

4.验证SSH登录


  • 测试环境

1.CentOS6.5

2.OpenLDAP版本2.4.40


  • 测试环境

1.OpenLDAP已安装且服务正常


2.OpenLDAP客户端SSSD配置



1.客户端安装软件包,提示:代码块部分可以左右滑动查看噢


yum -y install openldap-clients sssd authconfig nss-pam-ldapd


2.OpenLDAP集成SSH登录并使用SSSD同步用户_配置文件


Fayson在安装OpenLDAP服务的时候已经安装了。


2.执行如下命令配置并启用sssd服务,提示:代码块部分可以左右滑动查看噢


authconfig --enablesssd --disableldaptls --disablekrb5 --ldapserver ldap://ip-172-31-7-172.fayson.com --ldapbasedn "dc=fayson,dc=com" --update


2.OpenLDAP集成SSH登录并使用SSSD同步用户_代码块_02


3.配置sssd.conf文件,如果文件不存在则新建,提示:代码块部分可以左右滑动查看噢


[root@ip-172-31-7-172 openldap-ldif]# vim /etc/sssd/sssd.conf
[domain/default]
ldap_search_base = dc=fayson,dc=com
id_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldap://ip-172-31-7-172.fayson.com
[sssd]
services = nss, pam, autofs
config_file_version = 2
domains = default
[nss]
homedir_substring = /home


2.OpenLDAP集成SSH登录并使用SSSD同步用户_配置文件_03


4.修改sssd.conf文件权限


chmod 600 /etc/sssd/sssd.conf


2.OpenLDAP集成SSH登录并使用SSSD同步用户_配置文件_04


5.启动sssd服务并加入系统自启动,提示:代码块部分可以左右滑动查看噢


[root@ip-172-31-7-172 openldap-ldif]# service sssd start
Starting sssd: [ OK ]
[root@ip-172-31-7-172 openldap-ldif]# chkconfig --add sssd
[root@ip-172-31-7-172 openldap-ldif]# chkconfig sssd on
[root@ip-172-31-7-172 openldap-ldif]# chkconfig --list sssd
sssd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
[root@ip-172-31-7-172 openldap-ldif]#


2.OpenLDAP集成SSH登录并使用SSSD同步用户_配置文件_05


6.至此完成sssd的配置,可以通过id查看用户OpenLDAP的用户,提示:代码块部分可以左右滑动查看噢


[root@ip-172-31-7-172 openldap-ldif]# id faysontest
uid=510(faysontest) gid=510(faysontest) groups=510(faysontest)
[root@ip-172-31-7-172 openldap-ldif]# more /etc/passwd |grep faysontest
[root@ip-172-31-7-172 openldap-ldif]#


2.OpenLDAP集成SSH登录并使用SSSD同步用户_unix_06


可以看到faysontest用户是通过OpenLDAP添加的,在本地是没有faysontest这个用户。

 

至此已完成SSSD的配置。


3.OpenLdap与SSH集成



1.修改配置文件/etc/ssh/sshd_config,是ssh通过pam认证账户,提示:代码块部分可以左右滑动查看噢


# Set this to 'yes' to enable PAM authentication, account processing, 
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM no
UsePAM yes


2.OpenLDAP集成SSH登录并使用SSSD同步用户_代码块_07


2.修改配置文件/etc/pam.d/sshd,以确认调用pam认证文件,提示:代码块部分可以左右滑动查看噢


[root@ip-172-31-5-190 ~]# vim /etc/pam.d/sshd 
#%PAM-1.0
auth required pam_sepermit.so
auth include password-auth
account required pam_nologin.so
account include password-auth
password include password-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open env_params
session optional pam_keyinit.so force revoke
session include password-auth
session required pam_mkhomedir.so #加入此行后确保登录成功后创建用户的home目录


2.OpenLDAP集成SSH登录并使用SSSD同步用户_unix_08


3.修改配置文件,提示:代码块部分可以左右滑动查看噢


[root@ip-172-31-5-190 ~]# vim /etc/pam.d/password-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
#auth sufficient pam_sss.so use_first_pass
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account [default=bad success=ok user_unknown=ignore] pam_ldap.so
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
#password sufficient pam_sss.so use_authtok
password sufficient pam_ldap.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session optional pam_oddjob_mkhomedir.so umask=0077
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
#session optional pam_sss.so
session optional pam_ldap.so


2.OpenLDAP集成SSH登录并使用SSSD同步用户_unix_09


注意:将黄底标注部分对应的pam_sss.so配置修改为pam_ldap.so


4.重启sshd服务,提示:代码块部分可以左右滑动查看噢


[root@ip-172-31-5-190 ~]# service sshd restart
Stopping sshd: [ OK ]
Starting sshd: [ OK ]
[root@ip-172-31-5-190 ~]#


2.OpenLDAP集成SSH登录并使用SSSD同步用户_配置文件_10


4.验证SSH登录



1.ssh登录本机,提示:代码块部分可以左右滑动查看噢


[root@ip-172-31-5-190 ~]# ssh faysonldap@ip-172-31-5-190
faysonldap@ip-172-31-5-190's password:
Last login: Wed Dec 20 07:56:19 2017 from 172.31.5.190
[faysonldap@ip-172-31-5-190 ~]$


2.OpenLDAP集成SSH登录并使用SSSD同步用户_配置文件_11


2.ssh远程登录,提示:代码块部分可以左右滑动查看噢


[root@ip-172-31-10-118 ~]# ssh faysonldap@ip-172-31-5-190
faysonldap@ip-172-31-5-190's password:
Last login: Wed Dec 20 08:20:44 2017 from 172.31.5.190
[faysonldap@ip-172-31-5-190 ~]$


2.OpenLDAP集成SSH登录并使用SSSD同步用户_配置文件_12


登录成功,配置完毕。


提示:代码块部分可以左右滑动查看噢


为天地立心,为生民立命,为往圣继绝学,为万世开太平。

温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。



推荐关注Hadoop实操,第一时间,分享更多Hadoop干货,欢迎转发和分享。

2.OpenLDAP集成SSH登录并使用SSSD同步用户_代码块_13

原创文章,欢迎转载,转载请注明:转载自微信公众号Hadoop实操


举报

相关推荐

0 条评论