<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ldap Archives - Mon linux</title>
	<atom:link href="https://www.monlinux.net/tag/ldap/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.monlinux.net/tag/ldap/</link>
	<description>by Belgotux</description>
	<lastBuildDate>Mon, 05 Sep 2022 15:56:53 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.monlinux.net/wp-content/uploads/cropped-mon-linux-logo-grey-512-32x32.png</url>
	<title>ldap Archives - Mon linux</title>
	<link>https://www.monlinux.net/tag/ldap/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SLAPD problème de synchronisation entre master et slaves</title>
		<link>https://www.monlinux.net/2015/01/slapd-probleme-de-synchronisation-entre-master-et-slaves/</link>
					<comments>https://www.monlinux.net/2015/01/slapd-probleme-de-synchronisation-entre-master-et-slaves/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Wed, 21 Jan 2015 21:39:28 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[ldap]]></category>
		<category><![CDATA[slapd]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=726</guid>

					<description><![CDATA[<p>Probl&#232;me de synchronisation LDAP Pour &#233;viter &#224; d&#8217;autres de chercher, voici comment r&#233;soudre un probl&#232;me de synchronisation SLAPD entre un LDAP master et ses slaves. Dans mon cas mon master &#233;tait un Debian Lenny et j&#8217;avais 2 slaves en Lenny... <a class="more-link" href="https://www.monlinux.net/2015/01/slapd-probleme-de-synchronisation-entre-master-et-slaves/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2015/01/slapd-probleme-de-synchronisation-entre-master-et-slaves/">SLAPD problème de synchronisation entre master et slaves</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Problème de synchronisation LDAP</h2>
<p>Pour éviter à d&rsquo;autres de chercher, voici comment résoudre un problème de synchronisation SLAPD entre un LDAP master et ses slaves. Dans mon cas mon master était un Debian Lenny et j&rsquo;avais 2 slaves en Lenny et tous mes autres slave en Wheezy. Des ajouts de machines ou d&rsquo;utilisateurs étaient répliqués sur les Lenny mais pas sur les Wheezy.</p>
<h2>Utilisez le bon loglevel</h2>
<p>Dans mon cas, c&rsquo;est ldapsync qui ne fonctionnait pas correctement, il faut donc mettre :</p>
<pre class="lang:sh decode:true">loglevel        16384</pre>
<p>Attention que les niveau de logs peuvent d&rsquo;additionner pour afficher plusieurs catégories de logs en même temps, pour avoir le 16384 et le 2, on notera 16386 par exemple. Voir la<a href="https://linux.die.net/man/5/slapd.conf" target="_blank" rel="noopener" class="broken_link"> page man pour les différents logs</a>.</p>
<h2>Solution du problème de synchronisation SLAPD</h2>
<p>Ma première solution a été de forcer une réplication. Pour cela il faut éteindre slapd sur un slave et supprimer le contenu de /var/lib/ldap/. Je vous conseille de faire un tgz avant juste au cas <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mais tous les éléments du ldap n&rsquo;était pas répliqué. Pour vérifier  rapidement, on peut compter les lignes et comparer la dernière entrée :</p>
<pre class="lang:sh decode:true ">slapcat | wc -l

slapcat | tail -n 30</pre>
<p>Après avoir cherché dans les logs /var/log/debug, j&rsquo;ai remarqué ceci :</p>
<pre class="lang:sh decode:true ">do_syncrepl: rid=173 rc -1 retrying (9 retries left)</pre>
<p>Et plus loin ceci est retenté avec un nouveau code :</p>
<pre class="lang:sh decode:true">do_syncrepl: rid=173 rc 21 retrying (7 retries left)</pre>
<p>Un élément bloque la synchronisation, il a fallut chercher lequel.</p>
<p>En s&rsquo;attardant sur les logs, on peut y voir ceci :</p>
<pre class="lang:sh decode:true ">slapd[22822]: syncrepl_message_to_entry: rid=173 DN: uid=user1,ou=namedAccount,o=test, UUID: 8a477882-f0e3-102d-9ca7-3b8502e11a
15

slapd[22822]: syncrepl_message_to_entry: rid=173 mods check (postalAddress: value #0 invalid per syntax)</pre>
<p>Cela vient du faite que dans certains champs « postalAddress » du LDAP, un caractère non autorisé est apparu, il s&rsquo;agit du backslash « \ ». Cela est apparu lorsque quelqu&rsquo;un à faire un import de données MySQL sans vérifier cela.</p>
<p>Le fait que mes serveurs LDAP slave en Lenny n&rsquo;aient pas eu de souci avec ce caractère vient des schémas utilisés. Ce sont des machines Lenny comme mon LDAP master, alors que les autres sont des Wheezy. Les schémas ont changés entre ces 2 versions&#8230;</p>
<h2>TODO</h2>
<p>Pour que ce problème ne se repose plus à l&rsquo;avenir il faut :<br />
&#8211; soit faire attention aux champs entrés qui ne doivent pas contenir ce \<br />
&#8211; soit analyser les schémas de part et d&rsquo;autres et modifier ceux des slaves en conséquence, mais cela peut prendre du temps.</p>
<p>L’article <a href="https://www.monlinux.net/2015/01/slapd-probleme-de-synchronisation-entre-master-et-slaves/">SLAPD problème de synchronisation entre master et slaves</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2015/01/slapd-probleme-de-synchronisation-entre-master-et-slaves/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Authentification LDAP centralisée sous Debian Wheezy</title>
		<link>https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/</link>
					<comments>https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Mon, 07 Jul 2014 18:54:40 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[centralisé]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[ldap]]></category>
		<category><![CDATA[nsswitch]]></category>
		<category><![CDATA[pam]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=324</guid>

					<description><![CDATA[<p>Quand on est seul &#224; g&#233;rer ses serveurs Linux, le compte root suffit. Quand on travaille en &#233;quipe, c&#8217;est diff&#233;rent : il faut pensez &#224; mettre les acc&#232;s de l&#8217;&#233;quipe partout, penser &#224; changer les acc&#232;s quand un membre de... <a class="more-link" href="https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/">Authentification LDAP centralisée sous Debian Wheezy</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Quand on est seul à gérer ses serveurs Linux, le compte root suffit. Quand on travaille en équipe, c&rsquo;est différent : il faut pensez à mettre les accès de l&rsquo;équipe partout, penser à changer les accès quand un membre de l&rsquo;équipe part, quid de la sécurité des accès etc ?</p>
<p>Pour cela, il est préférable que chaque membre de son équipe utilise son propre couple login/password pour se connecter aux serveurs Linux. De plus on pourra donner des droits différents par utilisateur ou groupe&#8230;</p>
<p>L&rsquo;authentification LDAP se fait au moyen de service LDAP/PAM/NSSWITCH/SUDO.</p>
<p><span id="more-324"></span></p>
<p>Un moyen simple de donner accès à son équipe aux serveurs sans révéler le nom de passe est l&rsquo;utilisation de clé SSH. Les clés SSH c&rsquo;est pratique mais tout le monde ne les utilisent pas, et puis cela permet juste de donner le même droit à tout le monde si on l&rsquo;associe au compte root.</p>
<p>Nous allons voir comment créer un environnent d&rsquo;authentification multi-utilisateurs basé sur un LDAP existant. Nous utiliseront PAM, NSSWITCH et SUDO.</p>
<h1>Contexte</h1>
<p>Nous avons déjà un serveur contenant notre base de données LDAP. Nous l&rsquo;utiliserons pour se connecter sur d&rsquo;autres serveurs Linux. Dans mon cas, j&rsquo;ai validé cette manipulation sous Debian Wheezy (7.4). Des points infos sont disposées pour Debian Lenny également.</p>
<h1>Authentification avec un utilisateur LDAP</h1>
<p>On installe des dépenses nécessaires :</p>
<pre class="lang:default decode:true">#apt-get update
#apt-get install libnss-ldap libpam-ldap sudo</pre>
<p>Voici les données d&rsquo;exemples utilisées :</p>
<pre class="lang:default highlight:0 decode:true">LDAP server URI: ldap://SERVER
Distinguished name of the search base: la base LDAP
LDAP version to use: 3
LDAP account for root: un utilisateur ayant des droits RO sur le LDAP
LDAP root account password:
Allow LDAP admin account to behave like local root? No
Does the LDAP database require login? No</pre>
<p>On Vérifie que les données sont correctes :</p>
<pre>#sed -e '/^[ ]*#/d' -e '/^$/d' /etc/libnss-ldap.conf
 base o=test,dc=local
 uri ldap://pdc
 ldap_version 3
 rootbinddn uid=replicant,ou=namedAccount,o=test,dc=local
#sed -e '/^[ ]*#/d' -e '/^$/d' /etc/pam_ldap.conf
 base o=test,dc=local
 uri ldap://ldap-for-proxy
 ldap_version 3
 pam_password crypt
#cat /etc/libnss-ldap.secret</pre>
<p>On ajoute « ldap » au fichier /etc/nsswitch.conf :</p>
<pre class="lang:default highlight:0 decode:true">passwd:         compat ldap
group:          compat ldap
shadow:         compat ldap</pre>
<p>On modifie PAM :</p>
<pre class="lang:default decode:true">#echo -e "#allow auth with pam_access\nauth\trequired\t\t\tpam_access.so" &gt;&gt; /etc/pam.d/common-auth</pre>
<blockquote><p>Remarque : étape supplémentaire pour Debian Lenny</p>
<p>Editer /etc/pam.d/common-auth :</p>
<pre class="lang:default highlight:0 decode:true">auth        sufficient    pam_unix.so        nullok_secure
auth        sufficient    pam_ldap.so        use_first_pass
auth        required      pam_deny.so
#allow auth with pam_access
auth    required                        pam_access.so</pre>
<p>Editer /etc/pam.d/common-account:</p>
<pre class="lang:default highlight:0 decode:true">account     sufficient      pam_unix.so
account     sufficient      pam_ldap.so
account     required      pam_deny.so</pre>
<p>Editer /etc/pam.d/common-password :</p>
<pre class="lang:default highlight:0 decode:true">password    sufficient      pam_unix.so         nullok obscure md5
password    sufficient      pam_ldap.so
password    required      pam_deny.so</pre>
<p>Editer /etc/pam.d/common-session :</p>
<pre class="lang:default highlight:0 decode:true">session     required      pam_unix.so
session     required      pam_mkhomedir.so
session     optional      pam_ldap.so</pre>
<p>Pour plus d&rsquo;infos sur LDAP et Lenny, voici un article intéressant : <a href="http://www.rjsystems.nl/en/2100-openldap-client.php#pamc">OpenLDAP client on Debian lenny</a>.</p></blockquote>
<p>On configure les connexions autorisées pour PAM. Dans notre cas, le groupe « ict » peut se connecter sur le réseau (10.0.0.0/8) et en face de la machine (LOCAL). Pour l&rsquo;utilisateur « adminlocal », il sert uniquement d&rsquo;utilisateur de secours quand on est en face de la machine et que le LDAP n&rsquo;est pas joignable.</p>
<pre>vim /etc/security/access.conf
 #admin local autorisé uniquement en local
 + : adminlocal : LOCAL
 # groupe ict uniquement en interne
 + : ict : 10.0.0.0/8 LOCAL
 # root toujours autorisé
 -:ALL EXCEPT root :ALL</pre>
<p>On ajoute cet utilisateur, on redémarre NSCD, on test et on attribue un mot de passe à cet utilisateur :</p>
<pre># adduser --home /tmp --no-create-home --ingroup users --shell /bin/bash --uid=30000 adminlocal</pre>
<pre># /etc/init.d/nscd restart</pre>
<pre>#id testictgroup
 uid=91(testictgroup) gid=14(testictgroup) groups=07(ict),14(testictgroup)</pre>
<pre>#passwd adminlocal</pre>
<p>&nbsp;</p>
<h1>Autorisation</h1>
<p>Voici un cas simple : les utilisateurs du groupe « ict » et un utilisateur « adminlocal » ont tous accès à toutes les commandes root, sans avoir à taper leur mots de passe 2 fois. Ils se loggent sur le serveur et c&rsquo;est parti à coup de « sudo commande » ou « sudo su » pour passer en shell root.</p>
<p>Mais l&rsquo;on peut très bien créer des « rôles » opérateurs avec des droits customisés.</p>
<pre class="lang:default decode:true"># visudo</pre>
<p>On ajout à la fin :</p>
<pre class="lang:default highlight:0 decode:true">#allow user adminlocal to do everything
adminlocal    ALL=(ALL:ALL) NOPASSWD: ALL

#allow group ict to do everything
%ict    ALL=(ALL:ALL) NOPASSWD: ALL</pre>
<blockquote><p>Remarque : sous Lenny pour ceux qui l&rsquo;on encore, c&rsquo;est cette syntaxe qui est à utiliser :</p>
<pre class="lang:default highlight:0 decode:true"># allow user adminlocal to do everything
adminlocal      ALL=(ALL) NOPASSWD: ALL# allow group ict to do everything
%ict      ALL=(ALL) NOPASSWD: ALL</pre>
</blockquote>
<p>&nbsp;</p>
<p>L’article <a href="https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/">Authentification LDAP centralisée sous Debian Wheezy</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2014/07/authentification-ldap-debian-wheezy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de Disk: Enhanced 
Mise en cache de la base de données de 25/44 requêtes en 0.027 secondes utilisant Disk

Served from: www.monlinux.net @ 2026-04-13 11:47:11 by W3 Total Cache
-->