Chapitre 27. Utilisation du composant SSSD de l'IdM pour mettre en cache les cartes autofs
Le System Security Services Daemon (SSSD) est un service système qui permet d'accéder aux répertoires de services distants et aux mécanismes d'authentification. La mise en cache des données est utile en cas de connexion réseau lente. Pour configurer le service SSSD afin qu'il mette en cache la carte autofs, suivez les procédures ci-dessous dans cette section.
27.1. Configuration manuelle d'autofs pour utiliser le serveur IdM comme serveur LDAP
Cette procédure montre comment configurer autofs
pour utiliser le serveur IdM comme serveur LDAP.
Procédure
Modifiez le fichier
/etc/autofs.conf
pour spécifier les attributs du schéma queautofs
doit rechercher :# # Other common LDAP naming # map_object_class = "automountMap" entry_object_class = "automount" map_attribute = "automountMapName" entry_attribute = "automountKey" value_attribute = "automountInformation"
NoteL'utilisateur peut écrire les attributs en minuscules et en majuscules dans le fichier
/etc/autofs.conf
.En option, spécifiez la configuration LDAP. Il y a deux façons de le faire. La plus simple consiste à laisser le service automount découvrir lui-même le serveur et les emplacements LDAP :
ldap_uri = "ldap:///dc=example,dc=com"
This option requires DNS to contain SRV records for the discoverable servers.
Il est également possible de définir explicitement le serveur LDAP à utiliser et le DN de base pour les recherches LDAP :
ldap_uri = "ldap://ipa.example.com" search_base = "cn=location,cn=automount,dc=example,dc=com"
Modifiez le fichier
/etc/autofs_ldap_auth.conf
pour que autofs autorise l'authentification du client avec le serveur LDAP IdM.-
Remplacer
authrequired
par oui. Définissez le principal comme étant le principal de l'hôte Kerberos pour le serveur LDAP IdM, host/fqdn@REALM. Le nom du principal est utilisé pour se connecter à l'annuaire IdM dans le cadre de l'authentification du client GSS.
<autofs_ldap_sasl_conf usetls="no" tlsrequired="no" authrequired="yes" authtype="GSSAPI" clientprinc="host/server.example.com@EXAMPLE.COM" />
Pour plus d'informations sur l'hôte principal, voir Utilisation de noms d'hôtes DNS canonisés dans IdM.
Si nécessaire, exécutez
klist -k
pour obtenir les informations exactes sur le principal de l'hôte.
-
Remplacer