<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>centralisé Archives - Mon linux</title>
	<atom:link href="https://www.monlinux.net/tag/centralise/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.monlinux.net/tag/centralise/</link>
	<description>by Belgotux</description>
	<lastBuildDate>Wed, 13 Aug 2014 21:37:24 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.monlinux.net/wp-content/uploads/cropped-mon-linux-logo-grey-512-32x32.png</url>
	<title>centralisé Archives - Mon linux</title>
	<link>https://www.monlinux.net/tag/centralise/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Authentification LDAP centralisée sous Debian Wheezy</title>
		<link>https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/</link>
					<comments>https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Mon, 07 Jul 2014 18:54:40 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[centralisé]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[ldap]]></category>
		<category><![CDATA[nsswitch]]></category>
		<category><![CDATA[pam]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=324</guid>

					<description><![CDATA[<p>Quand on est seul &#224; g&#233;rer ses serveurs Linux, le compte root suffit. Quand on travaille en &#233;quipe, c&#8217;est diff&#233;rent : il faut pensez &#224; mettre les acc&#232;s de l&#8217;&#233;quipe partout, penser &#224; changer les acc&#232;s quand un membre de... <a class="more-link" href="https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/">Authentification LDAP centralisée sous Debian Wheezy</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Quand on est seul à gérer ses serveurs Linux, le compte root suffit. Quand on travaille en équipe, c&rsquo;est différent : il faut pensez à mettre les accès de l&rsquo;équipe partout, penser à changer les accès quand un membre de l&rsquo;équipe part, quid de la sécurité des accès etc ?</p>
<p>Pour cela, il est préférable que chaque membre de son équipe utilise son propre couple login/password pour se connecter aux serveurs Linux. De plus on pourra donner des droits différents par utilisateur ou groupe&#8230;</p>
<p>L&rsquo;authentification LDAP se fait au moyen de service LDAP/PAM/NSSWITCH/SUDO.</p>
<p><span id="more-324"></span></p>
<p>Un moyen simple de donner accès à son équipe aux serveurs sans révéler le nom de passe est l&rsquo;utilisation de clé SSH. Les clés SSH c&rsquo;est pratique mais tout le monde ne les utilisent pas, et puis cela permet juste de donner le même droit à tout le monde si on l&rsquo;associe au compte root.</p>
<p>Nous allons voir comment créer un environnent d&rsquo;authentification multi-utilisateurs basé sur un LDAP existant. Nous utiliseront PAM, NSSWITCH et SUDO.</p>
<h1>Contexte</h1>
<p>Nous avons déjà un serveur contenant notre base de données LDAP. Nous l&rsquo;utiliserons pour se connecter sur d&rsquo;autres serveurs Linux. Dans mon cas, j&rsquo;ai validé cette manipulation sous Debian Wheezy (7.4). Des points infos sont disposées pour Debian Lenny également.</p>
<h1>Authentification avec un utilisateur LDAP</h1>
<p>On installe des dépenses nécessaires :</p>
<pre class="lang:default decode:true">#apt-get update
#apt-get install libnss-ldap libpam-ldap sudo</pre>
<p>Voici les données d&rsquo;exemples utilisées :</p>
<pre class="lang:default highlight:0 decode:true">LDAP server URI: ldap://SERVER
Distinguished name of the search base: la base LDAP
LDAP version to use: 3
LDAP account for root: un utilisateur ayant des droits RO sur le LDAP
LDAP root account password:
Allow LDAP admin account to behave like local root? No
Does the LDAP database require login? No</pre>
<p>On Vérifie que les données sont correctes :</p>
<pre>#sed -e '/^[ ]*#/d' -e '/^$/d' /etc/libnss-ldap.conf
 base o=test,dc=local
 uri ldap://pdc
 ldap_version 3
 rootbinddn uid=replicant,ou=namedAccount,o=test,dc=local
#sed -e '/^[ ]*#/d' -e '/^$/d' /etc/pam_ldap.conf
 base o=test,dc=local
 uri ldap://ldap-for-proxy
 ldap_version 3
 pam_password crypt
#cat /etc/libnss-ldap.secret</pre>
<p>On ajoute « ldap » au fichier /etc/nsswitch.conf :</p>
<pre class="lang:default highlight:0 decode:true">passwd:         compat ldap
group:          compat ldap
shadow:         compat ldap</pre>
<p>On modifie PAM :</p>
<pre class="lang:default decode:true">#echo -e "#allow auth with pam_access\nauth\trequired\t\t\tpam_access.so" &gt;&gt; /etc/pam.d/common-auth</pre>
<blockquote><p>Remarque : étape supplémentaire pour Debian Lenny</p>
<p>Editer /etc/pam.d/common-auth :</p>
<pre class="lang:default highlight:0 decode:true">auth        sufficient    pam_unix.so        nullok_secure
auth        sufficient    pam_ldap.so        use_first_pass
auth        required      pam_deny.so
#allow auth with pam_access
auth    required                        pam_access.so</pre>
<p>Editer /etc/pam.d/common-account:</p>
<pre class="lang:default highlight:0 decode:true">account     sufficient      pam_unix.so
account     sufficient      pam_ldap.so
account     required      pam_deny.so</pre>
<p>Editer /etc/pam.d/common-password :</p>
<pre class="lang:default highlight:0 decode:true">password    sufficient      pam_unix.so         nullok obscure md5
password    sufficient      pam_ldap.so
password    required      pam_deny.so</pre>
<p>Editer /etc/pam.d/common-session :</p>
<pre class="lang:default highlight:0 decode:true">session     required      pam_unix.so
session     required      pam_mkhomedir.so
session     optional      pam_ldap.so</pre>
<p>Pour plus d&rsquo;infos sur LDAP et Lenny, voici un article intéressant : <a href="http://www.rjsystems.nl/en/2100-openldap-client.php#pamc">OpenLDAP client on Debian lenny</a>.</p></blockquote>
<p>On configure les connexions autorisées pour PAM. Dans notre cas, le groupe « ict » peut se connecter sur le réseau (10.0.0.0/8) et en face de la machine (LOCAL). Pour l&rsquo;utilisateur « adminlocal », il sert uniquement d&rsquo;utilisateur de secours quand on est en face de la machine et que le LDAP n&rsquo;est pas joignable.</p>
<pre>vim /etc/security/access.conf
 #admin local autorisé uniquement en local
 + : adminlocal : LOCAL
 # groupe ict uniquement en interne
 + : ict : 10.0.0.0/8 LOCAL
 # root toujours autorisé
 -:ALL EXCEPT root :ALL</pre>
<p>On ajoute cet utilisateur, on redémarre NSCD, on test et on attribue un mot de passe à cet utilisateur :</p>
<pre># adduser --home /tmp --no-create-home --ingroup users --shell /bin/bash --uid=30000 adminlocal</pre>
<pre># /etc/init.d/nscd restart</pre>
<pre>#id testictgroup
 uid=91(testictgroup) gid=14(testictgroup) groups=07(ict),14(testictgroup)</pre>
<pre>#passwd adminlocal</pre>
<p>&nbsp;</p>
<h1>Autorisation</h1>
<p>Voici un cas simple : les utilisateurs du groupe « ict » et un utilisateur « adminlocal » ont tous accès à toutes les commandes root, sans avoir à taper leur mots de passe 2 fois. Ils se loggent sur le serveur et c&rsquo;est parti à coup de « sudo commande » ou « sudo su » pour passer en shell root.</p>
<p>Mais l&rsquo;on peut très bien créer des « rôles » opérateurs avec des droits customisés.</p>
<pre class="lang:default decode:true"># visudo</pre>
<p>On ajout à la fin :</p>
<pre class="lang:default highlight:0 decode:true">#allow user adminlocal to do everything
adminlocal    ALL=(ALL:ALL) NOPASSWD: ALL

#allow group ict to do everything
%ict    ALL=(ALL:ALL) NOPASSWD: ALL</pre>
<blockquote><p>Remarque : sous Lenny pour ceux qui l&rsquo;on encore, c&rsquo;est cette syntaxe qui est à utiliser :</p>
<pre class="lang:default highlight:0 decode:true"># allow user adminlocal to do everything
adminlocal      ALL=(ALL) NOPASSWD: ALL# allow group ict to do everything
%ict      ALL=(ALL) NOPASSWD: ALL</pre>
</blockquote>
<p>&nbsp;</p>
<p>L’article <a href="https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/">Authentification LDAP centralisée sous Debian Wheezy</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de Disk: Enhanced 
Mise en cache de la base de données de 36/42 requêtes en 0.012 secondes utilisant Disk

Served from: www.monlinux.net @ 2026-04-15 19:21:54 by W3 Total Cache
-->