El mar, 05-06-2007 a las 22:02 +0200, Carlos Lorenzo Matés escribió:
En una OpenSuSE 10.0 o mayor lo tienes muy facil
Pasos:
1. Asegurate que tienes instalados los paquetes : yast2-ldap-2.14.0-12 (este solo lo tendras en una 10.1 o 10.2) yast2-ldap-client-2.14.5-10 openldap2-client-2.3.27-25 pam_ldap-183-10 openldap2-2.3.27-25 yast2-ldap-server-2.14.0-4 nss_ldap-253-19.1
tengo todo instalado con respecto a buscar ldap
2. Configura la raiz del ldap tal como te dice el propio /etc/openldap/slapd.conf
Los datos a Configurar son básicamente el dominio y la password del administrador
arranca el servicio
¿Cómo lo arranco?
en un principio no te preocupes mucho de cifrar la password, centrate en que el servicio ldap arraque y te permita hacer un ldapsearch tal cual viene en el propio manual de ayuda
¿En donde esta?
prueba tanto anonimo como autentificado
si te lias con la sintaxis, tambien puedes probar con el gq que es un pequeño browser ldap
3. una vez que el ldap funciona, configuralo para que se inicie en los niveles 2,3 y 5
entras al Yast y te vas al apartado servicios de red, escoges cliente ldap
aqui marcas la opcion de usar ldap
Ya estaba, marcada
y cubres el dn tal cual lo has definido en el slapd.conf
dice en el elemento slapd.conf: # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/rfc2307bis.schema include /etc/openldap/schema/yast.schema # Define global ACLs to disable default read access. # Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd/slapd.args # Load dynamic backend modules: modulepath /usr/lib/openldap/modules # moduleload back_ldap.la # moduleload back_meta.la # moduleload back_monitor.la # moduleload back_perl.la # Sample security restrictions # Require integrity protection (prevent hijacking) # Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64 # Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)entry DSE: allow anyone to read it # Other DSEs: # Allow self write access to user password # Allow anonymous users to authenticate # Allow read access to everything else # Directives needed to implement policy: access to dn.base="" by * read access to dn.base="cn=Subschema" by * read access to attrs=userPassword,userPKCS12 by self write by * auth access to attrs=shadowLastChange by self write by * read access to * by * read # if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # # rootdn can always read and write EVERYTHING! ####################################################################### # BDB database definitions ####################################################################### loglevel 0 database bdb suffix "dc=moncads,dc=com" rootdn "cn=Administrator,dc=moncads,dc=com" rootpw "a" directory /var/lib/ldap/ checkpoint 1024 5 cachesize 10000 index objectClass,uidNumber,gidNumber eq index member,mail eq,pres index cn,displayname,uid,sn,givenname sub,eq,pres
ahora pulsas en configuracion avanzada
te abre otra pantalla en la pestaña de ajustes de adminitracion cubres de nuevo el dn del adminsitrador y activas las dos opciones de crear objetos de configuracion, y de directorios personales en este equipo
aceptas y ya estas listo para ir al Yast Administracion de usuarios a añadir usuarios
¿Cómo hago eso?
Esto deberia ser todo.
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org