Académique Documents
Professionnel Documents
Culture Documents
Authentification
centralisée : LDAP
IATIC 5
TP 5 - Authentification centralisée : LDAP 1
Parfait pour des informations qui sont Parfait pour des données qui sont très
difficilement mises à jour fréquemment mis à jour
b. Le fichier de configuration
Nous allons maintenant préciser le nom de domain (dc): istycorp et fr:
sudo slapcat
slapcat : le Directory Interchange Format LDAP (LDIF) est utilisé pour représenter les
entrées LDAP dans un format de texte simple, cette commande génère une sortie LDAP
basée sur le contenu d'une base de données. Ainsi on aperçoit entre autres:
● Le nom de l’organisation
● L’identifiant du fichier de base de données: UUID
● La date de création des entrées
● les valeurs du DN: cd, cn
ldapadd -x -D "cn=admin,dc=istycorp,dc=fr" -f annuaire.ldiff -W
vim pavel.ldif
dn: cn=pavel,uid=pavel,ou=people,dc=istycorp,dc=fr
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
uid: pavel
uidNumber: 16859
gidNumber: 100
userPassword: {crypt}@Pavel2378ze
gecos: SAMENE_TIAH_Pavel
loginShell: /bin/bash
homeDirectory: /home/pavel
vim user.ldif
dn: cn=pavel,ou=people,dc=istycorp,dc=fr
objectClass: top
objectClass: posixGroup
cn: pavel
memberUid: 16859
gidNumber: 1000
# extended LDIF
# LDAPv3
# filter: (objectclass=*)
# requesting: ALL
dn: uid=pavel,ou=people,dc=istycorp,dc=fr
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: pavel
uid: pavel
uidNumber: 16859
gidNumber: 100
homeDirectory: /home/pavel
loginShell: /bin/bash
gecos: adam
# search result
search: 2
result: 0 Success
# numResponses: 2
# numEntries: 1
La ligne suivante nous permet de configurer notre dc, nous le remplissons avec les
valeurs istycorp et fr.
$servers->setValue('server','base', array('dc=istycorp,dc=fr’));
Intégration à PAM
● /etc/pam.d/common-auth
● /etc/pam.d/common-password
● /etc/pam.d/common-session
onerr=succeed
127.0.0.1 localhost
production:
adapter: mysql2
database: redmine
host: localhost
username: redmine
password: "237Pavel"
3. Intégration LDAP
Redmine prend en charge l'authentification LDAP en utilisant un ou plusieurs annuaires
LDAP.
Déclaration du LDAP
Dans l’administration graphique, nous cliquons sur Authentification LDAP dans le menu.
Nom: rep1
Hôte: ldapadmin
Port: 389
LDAPS: coché
Compte: admin
DN de base: cn=admin,dc=istycorp,dc=fr
Webographie:
● LDAP/OpenLDAPSetup
● How To Install and Configure OpenLDAP and phpLDAPadmin on
Ubuntu 16.04
● How to Add LDAP Users and Groups in OpenLDAP on Linux
● Linux:Configuration de NSS/PAM pour une authentification via un
LDAP