Outils pour utilisateurs

Outils du site


ateliers:serveurmail:pam

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

ateliers:serveurmail:pam [2018/06/27 20:54]
okhin créée
ateliers:serveurmail:pam [2019/01/24 16:28] (Version actuelle)
okhin Ajout d'un warning pour nslcd.conf
Ligne 45: Ligne 45:
 Comme on se connecte via les sockets Unix, pas besoin de starttls. Le reste devrait être relativement logique. Si on veut connecter des machines distantes à ce server, il ne faudra pas oublier d'​activer TLS. Comme on se connecte via les sockets Unix, pas besoin de starttls. Le reste devrait être relativement logique. Si on veut connecter des machines distantes à ce server, il ne faudra pas oublier d'​activer TLS.
  
-Le fichier de configuration doit maintenant ressembler à ça:+Le fichier de configuration doit maintenant ressembler à ça
 + 
 +<WRAP center round warning 80%> 
 +En remplissant les champs rootpw*, il est nécessaire d'​écrire le mot de passe de l'​admin LDAP, il est donc extrêmement important que seul root puisse ce fichier: 
 +<​code|bash>​ 
 +# chmod 0600 /​etc/​nslcd.conf 
 +</​code>​ 
 +</​WRAP>​
  
 <​code|bash /​etc/​nscld.conf>​ <​code|bash /​etc/​nscld.conf>​
Ligne 70: Ligne 77:
  
 # The DN used for password modifications by root. # The DN used for password modifications by root.
-#rootpwmoddn cn=admin,​dc=anarcha,​dc=pink +rootpwmoddn cn=admin,​dc=anarcha,​dc=pink 
 +rootpwmodpw *VERY SICRET PASSWORD*
 # SSL options # SSL options
 ssl off ssl off
Ligne 133: Ligne 140:
 juin 27 19:57:02 server02 nslcd[22268]:​ Starting LDAP connection daemon: nslcd. juin 27 19:57:02 server02 nslcd[22268]:​ Starting LDAP connection daemon: nslcd.
 juin 27 19:57:02 server02 systemd[1]: Started LSB: LDAP connection daemon. juin 27 19:57:02 server02 systemd[1]: Started LSB: LDAP connection daemon.
 +</​code>​
 +
 +On en profite pour vérifier que le bind anonyme fonctionne bien
 +<​code|bash>​
 +$ ldapsearch -x
 +[...]
 +données ldap de tout l'​arbre
 +[...]
 </​code>​ </​code>​
  
 === libpam-ldapd === === libpam-ldapd ===
  
-Comme nous utilisons libnss-ldapd,​ aucune configuration n'est nécessaire pour ce module. Mais au cas oú il fudrait ​changer les choses, pour désactiver un système par exemple, il faut configurer libpam-ldapd avec l'​outil PAM adapté:+Comme nous utilisons libnss-ldapd,​ aucune configuration n'est nécessaire pour ce module. Mais au cas oú il faudrait ​changer les choses, pour désactiver un système par exemple, il faut configurer libpam-ldapd avec l'​outil PAM adapté:
  
   $ sudo pam-auth-update   $ sudo pam-auth-update
Ligne 218: Ligne 233:
 Le fichier common-session-noninteractive contiens la même chose que le common-session,​ à l'​exception de la ligne relative à systemd 9vu que c'est ce qui est utilisé pour les utilisateurs n'​ouvrant pas de terminal). Le fichier common-session-noninteractive contiens la même chose que le common-session,​ à l'​exception de la ligne relative à systemd 9vu que c'est ce qui est utilisé pour les utilisateurs n'​ouvrant pas de terminal).
  
-Il est maintenant possible de restreindre les accès à certains groupes ou à certains services enmodifiant les fichoers ​contenus dans ``/​etc/​security.conf``+Il est maintenant possible de restreindre les accès à certains groupes ou à certains services enmodifiant les fichiers ​contenus dans ``/​etc/​security.conf``
ateliers/serveurmail/pam.txt · Dernière modification: 2019/01/24 16:28 par okhin