159. Autenticación usando LDAP PAM NSS¶
En Linux es muy usado la combinación de NSS,PAM y LDAP para autentificar usuarios.
La idea básica es disponer de un servidor que realice la autentificación en lugar de cada ordenador local.
159.1 Auteticar usuarios NSS¶
Este servicio autentica usuarios con acceso a varios origenes de información:
/etc/passwd
/etc/shadow
/etc/group
.
159.2 Instalación LDAP,PAM,NSS para autenticar usuarios¶
- Libreria NSS para ldap
La instalación pregunta por la URI del servidor LDAP:
sudo apt install libnss-ldap
Nombre global único (DN)ldapi:///192.168.1.1
Versión del protocolo 3 . Indicaremos si las utilidades que utilicen PAM deberán comportarse del mismo modo que cuando cambiamos contraseñas locales. Tendremos que pulsar sobre Si.dc=etg,dc=edu
El sistema nos preguntará si queremos que sea necesario identificarse para realizar consultas en la base de datos de LDAP. En este caso, diremos que No.
Nombre de la cuenta LDAP con privilegios administrador:
cn=admin,dc=etc,dc=edu
159.3 Configurar para autenticar usuarios¶
Modificamos los fichero de configuración con el script auth-client-config
sudo auth-client-config -t nss -p lac_ldap
Seguidamente, deberemos actualizar la configuración de las políticas de autenticación predeterminadas de PAM, esto nos permitirá autenticar usuarios. Para ello, usaremos el siguiente comando:
sudo pam-auth-update

A continuación se puede moficar la configuración:
/etc/ldap.conf
base.ldif
Añadimos la información a la BD LDAP
dn: ou=usuarios,dc=etg,dc=edu
objectClass: organizationalUnit
ou: usuarios
dn: ou=grupos,dc=etg,dc=edu
objectClass: organizationalUnit
ou: grupos
sudo ldappad -D "cn=admin,dc=etg,dc=edu" -W -H ldapi:/// -f base.ldif
159.4 Creamos la estructura de directorio LDAP¶
Paso 1: Crear la estructura básica de directorio dit (Directory Information Tree)
159.5 Enlaces¶
- https://atareao.es/tutoriales/autenticar-usuarios-nss-pam-y-ldap/
- introducción
- Ubuntu usuarios y ldap con ldapscripts