Make Raspberry Pi Do Autenticación LDAP: 10 pasos

Make Raspberry Pi Do Autenticación LDAP: 10 pasos

Tabla de contenido:

Anonim

Introducción

Por defecto, Frambuesa Pi autenticar usuarios en un archivo de contraseña local (/ etc / passwd). Si tengo más de un pi frambuesa, a continuación, voy a tener que manejar más de un archivo de contraseñas. ¿Puedo evitar esto?

Solución

Configurar cada Rasperry Pi para buscar la cuenta de usuario y la contraseña de un servidor LDAP y autenticar a distancia.

Alcance

Esta instrucción le mostrará cómo:

  • Instalar paquetes relacionados con la autenticación LDAP
  • Configurar LDAP authetication
  • Prueba

Esta instrucción NO mostrará cómo:

Hacer Frambuesa Pi en un servidor LDAP

Referencias

TheUrbanPenguin LDAP video

LDAP guía Ubuntu

Guía LDAP de Debian

Requisito previo

Tiene que haber otro remoto Frambuesa Pi que se ejecuta en un servidor LDAP con una base de datos de cuenta de usuario Los dos dispositivos Frambuesa Pi están conectados a la red

Ambiente

Los siguientes son datos sobre mi Raspberry Pi:

No hay LSB módulos están disponibles.

Identificación del Distribuidor: Debian

Descripción: Debian GNU / Linux 7.8 (sibilante)

Lanzamiento: 7.8

Nombre en clave: wheezy

Linux raspberrypi 3.18.7+ # 755 PREEMPTO jue 12 de febrero 17:14:31 GMT 2015 armv6l GNU / Linux

Suministros:

Paso 1: Configurar el nombre de dominio de Raspberry Pi

Open Terminal Emulator en Raspberry Pi

sudo vi / etc / nombre de host

Entrar:

ldapclient.example.com

Guarda el archivo

Paso 2: Configurar Raspberry Pi para mostrar el menú de inicio de sesión

Complete el "Paso 1" en mi instructivo "Convierta Raspberry Pi en un escritorio multiusuario".

Paso 3: Instalar paquetes relacionados con la autenticación LDAP

Open Terminal Emulator en Raspberry Pi

sudo apt-get install libnss-ldapd

Paso 4: Configurar el servicio de nombres LDAP Connection Daemon (nslcd)

Open emulador de terminal en Raspberry Pi

Modificar /etc/nslcd.conf:

sudo vi /etc/nslcd.conf

Ingrese lo siguiente si es necesario:

# El usuario y el grupo nslcd deben ejecutarse como.

uid nslcd

gid nslcd

# La ubicación en la que los servidores LDAP deben ser accesibles. Cambia de acuerdo a tu configuración.

uri ldap: //192.168.0.6

# La base de búsqueda que se utilizará para todas las consultas. Cambia de acuerdo a tu configuración.

base dc = ejemplo, dc = com

Paso 5: Configurar cambio de servicio de nombre

Open emulador de terminal en Raspberry Pi

Compruebe que ldap está presente en el siguiente archivo. Si no, añádelo:

sudo vi /etc/nsswitch.conf

contraseña: compat ldap

grupo: compat ldap shadow: compat ldap

hosts: archivos dns redes: archivos

protocolos: servicios de archivos db: archivos db éteres: archivos db rpc: archivos db

grupo de red: nis

Guarde el archivo si se realizan cambios.

Paso 6: Configurar los módulos de autenticación conectables (PAM)

Open emulador de terminal en Raspberry Pi

sudo pam-auth-update

Use la autenticación Unix y la autenticación LDAP como se muestra en la captura de pantalla

Introduzca "ok"

Paso 7: Reinicie el Demonio de Conexión y Caché

Open emulador de terminal en Raspberry Pi

Daemon de conexión LDAP del servicio de nombres de reinicio

sudo servicio nslcd parada

sudo service nslcd start

Daemon de caché de servicio de nombre de reinicio

sudo servicio nscd parada

sudo service nscd start

Paso 8: Probar la autenticación usando el Shell de inicio de sesión

Vamos a iniciar sesión en la cuenta "john" creada en mi instructivo "Instalación del servidor LDAP".

Open emulador de terminal en Raspberry Pi

su - contraseña de john: (ingrese johnldap)

El emulador de terminal mostrará lo siguiente:

No hay directorio, iniciando sesión con HOME = /

La autenticación LDAP es exitosa. El "No hay directorio, iniciando sesión con HOME = /" indica que PAM no pudo encontrar el directorio / home / john y vuelve al directorio "/"

Paso 9: configurar PAM para crear automáticamente el directorio de inicio luego de una autenticación válida

Open emulador de terminal en Raspberry Pi

sudo vi /etc/pam.d/common-session

Inserte la siguiente directiva antes de "# end of pam-auth-update config":

se requiere sesión pam_mkhomedir.so umask = 027 skel = / etc / skel

Guarda el archivo

Paso 10: Probar la autenticación utilizando X Display Manager

Reiniciar la frambuesa pi

Utilice la siguiente cuenta de prueba:

usuario: john contraseña: johnldap

Raspberry Pi tardará entre 1 y 3 minutos en realizar la autenticación LDAP y crear automáticamente el directorio de inicio

Open emulador de terminal en Raspberry Pi

pwd

/ home / ldap / john

La autenticación LDAP se realizó correctamente y el directorio de inicio se creó automáticamente como se esperaba