Einrichtung eines LDAP-Servers zur Benutzerauthentifizierung mit OpenLDAP unter Debian GNU/Linux 3.0 Woody
Dieses Howto ist eine Zusammenfassung meiner Bemühungen, den OpenLDAP-Server auf meiner Debian Maschine zur Benutzerauthentifizierung zu nutzen. Die meisten Tipps auf dieser Seite stammen aus einem Thread der Deutschen Debian Mailing Liste <debian-user-german@lists.debian.org> zu diesem Thema.
Installation der Pakete
Zuerst einmal sollte man sich die OpenLDAP-Pakete installieren. Das geschieht am besten mit:
apt-get install ldap-utils libnss-ldap libpam-ldap slapd
Ein eventuell mit installierter Name Service Caching Deamon nscd sollte, so lange bis alles zufriedenstellend läuft, am besten wieder deinstalliert, zumindest jedoch abgeschaltet werden.
Unter Debian wird man bei der Installation der obigen Pakete einige Fragen beantworten müssen:
Zu libnss-ldap:
- Distinguished Name = dn=domain,dn=int
- LDAP Version = 3
- Login für LDAP db nötig? = Nein
libnss-ldap.conf für alle lesbar? = Ja (Wichtig!)
Kommentar: bei Meldung "make configuration readable/writeable by owner only" muss dann wohl "No" gewählt werden.
Zu libpam-ldap:
- Server Adresse = 127.0.0.1
- Distinguished Name = dc=domain,dc=int
- LDAP Version = 3
- Make local root Database admin = Yes
- Login für LDAP db nötig? = No
Root login account = cn=admin,dc=domain,dc=int (Merken!)
- Root Passwort = XXXX
- Passwortverschlüsselung = crypt
Zu slapd:
- Initialisierungsmethode = auto
- Verzeichnis Suffix-Stil = Domain oder Host
- Domainname = domain.int
- Admin-Passwort = XXXX
- Änderungen replizieren = nein
Danach sollten die Config-Dateien unter Debian
/etc/libnss-ldap.conf /etc/pam_ldap.conf /etc/ldap/slapd.conf /etc/ldap/*
soweit richtig eingestellt sein.
Paketbeschreibungen
Das Paket libpam-ldap stellt ein PAM-Modul zur Verfügung (pam_ldap.so), welches die Passwort-Authentifizierung gegen einen LDAP-Server über den flexiblen PAM-Mechanismus ermöglicht.
Das Paket libnss-ldap ....
(wird fortgesetzt)