Outils pour utilisateurs

Outils du site


ateliers:serveurmail:pam

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

ateliers:serveurmail:pam [2018/06/27 20:54] – créée okhinateliers:serveurmail:pam [2019/01/24 16:28] (Version actuelle) – Ajout d'un warning pour nslcd.conf okhin
Ligne 45: Ligne 45:
 Comme on se connecte via les sockets Unix, pas besoin de starttls. Le reste devrait être relativement logique. Si on veut connecter des machines distantes à ce server, il ne faudra pas oublier d'activer TLS. Comme on se connecte via les sockets Unix, pas besoin de starttls. Le reste devrait être relativement logique. Si on veut connecter des machines distantes à ce server, il ne faudra pas oublier d'activer TLS.
  
-Le fichier de configuration doit maintenant ressembler à ça:+Le fichier de configuration doit maintenant ressembler à ça
 + 
 +<WRAP center round warning 80%> 
 +En remplissant les champs rootpw*, il est nécessaire d'écrire le mot de passe de l'admin LDAP, il est donc extrêmement important que seul root puisse ce fichier: 
 +<code|bash> 
 +# chmod 0600 /etc/nslcd.conf 
 +</code> 
 +</WRAP>
  
 <code|bash /etc/nscld.conf> <code|bash /etc/nscld.conf>
Ligne 70: Ligne 77:
  
 # The DN used for password modifications by root. # The DN used for password modifications by root.
-#rootpwmoddn cn=admin,dc=anarcha,dc=pink +rootpwmoddn cn=admin,dc=anarcha,dc=pink 
 +rootpwmodpw *VERY SICRET PASSWORD*
 # SSL options # SSL options
 ssl off ssl off
Ligne 133: Ligne 140:
 juin 27 19:57:02 server02 nslcd[22268]: Starting LDAP connection daemon: nslcd. juin 27 19:57:02 server02 nslcd[22268]: Starting LDAP connection daemon: nslcd.
 juin 27 19:57:02 server02 systemd[1]: Started LSB: LDAP connection daemon. juin 27 19:57:02 server02 systemd[1]: Started LSB: LDAP connection daemon.
 +</code>
 +
 +On en profite pour vérifier que le bind anonyme fonctionne bien
 +<code|bash>
 +$ ldapsearch -x
 +[...]
 +données ldap de tout l'arbre
 +[...]
 </code> </code>
  
 === libpam-ldapd === === libpam-ldapd ===
  
-Comme nous utilisons libnss-ldapd, aucune configuration n'est nécessaire pour ce module. Mais au cas oú il fudrait changer les choses, pour désactiver un système par exemple, il faut configurer libpam-ldapd avec l'outil PAM adapté:+Comme nous utilisons libnss-ldapd, aucune configuration n'est nécessaire pour ce module. Mais au cas oú il faudrait changer les choses, pour désactiver un système par exemple, il faut configurer libpam-ldapd avec l'outil PAM adapté:
  
   $ sudo pam-auth-update   $ sudo pam-auth-update
Ligne 218: Ligne 233:
 Le fichier common-session-noninteractive contiens la même chose que le common-session, à l'exception de la ligne relative à systemd 9vu que c'est ce qui est utilisé pour les utilisateurs n'ouvrant pas de terminal). Le fichier common-session-noninteractive contiens la même chose que le common-session, à l'exception de la ligne relative à systemd 9vu que c'est ce qui est utilisé pour les utilisateurs n'ouvrant pas de terminal).
  
-Il est maintenant possible de restreindre les accès à certains groupes ou à certains services enmodifiant les fichoers contenus dans ``/etc/security.conf``+Il est maintenant possible de restreindre les accès à certains groupes ou à certains services enmodifiant les fichiers contenus dans ``/etc/security.conf``
ateliers/serveurmail/pam.txt · Dernière modification : 2019/01/24 16:28 de okhin