tuto:ipasserelle:authentification:debian_sssd_on_sme

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
tuto:ipasserelle:authentification:debian_sssd_on_sme [02/07/2012 17:28]
dani
tuto:ipasserelle:authentification:debian_sssd_on_sme [21/10/2015 17:30] (Version actuelle)
heuzef [sssd]
Ligne 8: Ligne 8:
  
  
-<code bash>apt-get install sssd libnss-sss libpam-sss+<code bash>apt-get install sssd libnss-sss libpam-sss ca-certificates
 </code> </code>
  
Ligne 18: Ligne 18:
  
  
-Éditez le fichier de configuration **/etc/sssd/sssd.conf**, et adaptez-le à vos besoins. Le plus important étant la partie du domane utilisé:+Éditez le fichier de configuration **/etc/sssd/sssd.conf**, et adaptez-le à vos besoins. Le plus important étant la partie du domaine utilisé :
 <code bash>[domain/FIREWALL] <code bash>[domain/FIREWALL]
 id_provider = ldap id_provider = ldap
Ligne 33: Ligne 33:
 ldap_user_gecos = cn ldap_user_gecos = cn
 ldap_tls_reqcert = hard ldap_tls_reqcert = hard
-ldap_tls_cacert = /etc/ssl/certs/ca-certificates.pem+ldap_tls_cacert = /etc/ssl/certs/ca-certificates.crt
 ldap_id_use_start_tls = true ldap_id_use_start_tls = true
 # à dé-commenter si votre serveur SME est une iPasserelle # à dé-commenter si votre serveur SME est une iPasserelle
Ligne 48: Ligne 48:
  
  
-Il faut aussi s'assurer que le fichier /etc/ssl/certs/ca-certificates.pem contient bien la CA qui a signé le certificat de votre serveur SME.+Il faut aussi s'assurer que le fichier /etc/ssl/certs/ca-certificates.crt contient bien la CA qui a signé le certificat de votre serveur SME.
  
  
Ligne 110: Ligne 110:
 # here are the per-package modules (the "Primary" block) # here are the per-package modules (the "Primary" block)
 password        sufficient                      pam_sss.so password        sufficient                      pam_sss.so
-password        [success=1 default=ignore]      pam_unix.so obscure use_authtok try_first_pass sha512+password        [success=1 default=ignore]      pam_unix.so obscure try_first_pass sha512
 # here's the fallback if no module succeeds # here's the fallback if no module succeeds
 password        requisite                       pam_deny.so password        requisite                       pam_deny.so
Ligne 118: Ligne 118:
 password        required                        pam_permit.so password        required                        pam_permit.so
 # and here are more per-package modules (the "Additional" block) # and here are more per-package modules (the "Additional" block)
-cp -a comomn-session common-session.orig+  
 +  
 +EOF 
 +cp -a common-session common-session.orig 
 +cat <<'EOF'> common-session
 # #
 # /etc/pam.d/common-session - session-related modules common to all services # /etc/pam.d/common-session - session-related modules common to all services
Ligne 138: Ligne 142:
    
 EOF EOF
 +</code>
 +
 +==== Activation au démarrage ====
 +<code bash>
 +update-rc.d sssd enable
 +/etc/init.d/sssd start
 </code> </code>
  
  • tuto/ipasserelle/authentification/debian_sssd_on_sme.1341242902.txt.gz
  • Dernière modification: 02/07/2012 17:28
  • (modification externe)