1.10. LDAP認証
LDAP サーバーが動作したら、いつどのように接続するかを認識するライブラリをクライアントにインストールする必要があります。 Ubuntu では、これは従来、libnss-ldap パッケージをインストールすることで実現されていました。 このパッケージには、構成ステップを支援する他のツールが組み込まれています。 このパッケージを今すぐインストールします。
sudo apt インストール libnss-ldap
LDAP サーバーの詳細を入力するよう求められます。 間違いを犯した場合は、次のコマンドを使用して再試行できます。
sudo dpkg-reconfigure ldap-auth-config
ダイアログの結果は次の場所で確認できます。 /etc/ldap.conf。 サーバーでメニューに含まれていないオプションが必要な場合は、このファイルを適宜編集してください。
次に、NSS の LDAP プロファイルを構成します。
sudo auth-client-config -t nss -p lac_ldap
認証に LDAP を使用するようにシステムを構成します。
sudo pam-auth-update
メニューから、LDAP および必要なその他の認証メカニズムを選択します。 これで、LDAP ベースの資格情報を使用してログインできるようになります。
レプリケーションが使用されている場合、LDAP クライアントは複数のサーバーを参照する必要があります。 で /etc/ldap.conf 次のようなものになります:
uri ldap://ldap01.example.com ldap://ldap02.example.com
プロバイダー (ldap02) が応答しなくなった場合、リクエストはタイムアウトになり、コンシューマー (ldap01) への接続が試行されます。
LDAP を使用して Samba ユーザーを保存する場合は、LDAP を使用して認証するように Samba サーバーを構成する必要があります。 セクション 2. 「Samba と LDAP」 [p. 140] を参照してください。 詳細は「XNUMX」を参照してください。
libnss-ldap パッケージの代替として、libnss-ldapd パッケージがあります。 ただし、これにより、おそらく望ましくない nscd パッケージが取り込まれます。 後で取り外すだけです。