やりたいこと
- 複数のサーバーのユーザーをLDAPで一元管理したい
- SSHログインの際、公開鍵認証にしたい
- sudoコマンドを使用できるユーザーを限定させたい
- LDAPサーバーをSSL化して接続を保護したい
手順
- LAN内に2台のCentOSサーバーを用意する
- 一方のサーバーにOpenLDAPのサーバー環境を整える
- OpenLDAPサーバー側にデータを登録していく
- もう一方のサーバーにOpenLDAPクライアント環境を整える、SSHにてログイン出来るか試す
- SSHログインを鍵認証へと変更する
- sudo を使用できるユーザーを限定する
- OpenLDAPサーバーへの接続をSSL化する
- SSHのログインを制限する
前提条件
- OpenLDAPサーバーは「example.com」というベースドメイン配下で動かす
- IP運用するのであれば、ベースドメインはただの識別子であるため、ドメインでなくても問題ない
- 登録するユーザーについては以下のとおりとする
- 全員、情報システム部に所属するものとする
- 情報システム部にはシステム開発課とシステム運用課がある
- 情報システム部には部長が1人いる
- システム開発課には課長が1人と社員が1人いる
- システム運用課には課長が1人と社員が1人いる
- 情報システム部の全員がサーバーへログイン可能とする
- 部長と運用課の課長はrootの全権限を持つ
- 開発課の課長と開発課・運用課の社員はroot権限を持たない
- 情報システム部は全員「system」グループ(gid:1000)に属するとする
- 情報システム部のuidは1001からスタートし、連番で割り当てていく
部署 | 課 | 役職 | 名前 | 名前(ローマ字) | ユーザーID | パスワード |
---|---|---|---|---|---|---|
情報システム部 | 部長 | 武田 貴彦 | Takeda Takahiko | takahiko.takeda | 5k9eC2H5 | |
情報システム部 | システム開発課 | 課長 | 横山 真也 | Yokoyama Shinya | shinya.yokoyama | QaEiE46y |
情報システム部 | システム運用課 | 課長 | 井上 修 | Inoue Osamu | osamu.inoue | 6ofgjZDu |
情報システム部 | システム開発課 | 社員 | 石川 直樹 | Ishikawa Naoki | naoki.ishikawa | QBe6pGUV |
情報システム部 | システム運用課 | 社員 | 田村 和夫 | Tamura Kazuo | kazuo.tamura | 4PM8nGuX |
※ 上記すべてテストデータです |
使用するソフト
参考としたサイト
- LDAP 構築 - andruns.com
- CentOS6 OpenLDAPでUNIXアカウント統合
- sshで接続に成功した時にホームディレクトリを自動作成 - Humanity
- openldap ssh linuxuser連携 | 2dowiki -エンジニアのためのwiki
- CentOS6.5のLDAPクライアントのsudo設定 - なみひらブログ
- CentOS 6.xのLDAP設定(クライアント)のメモ - なみひらブログ
- [Centos6] OpenLDAP(1) | kreis
- [Centos6] OpenLDAP(2) | kreis
- Scientific Linux 6.1でのLDAPクライアント設定 - OpenGroove
- CentOS6系でSSH公開鍵認証をLDAP認証にする方法。
- CentOS - 【LDAP環境構築:1】 openldap-servers インストールから起動まで - Qiita
- CentOS - 【LDAP環境構築:2】 ベースLDIFファイル作成から登録まで - Qiita
- CentOS - 【LDAP環境構築:3】 グループLDIF作成から登録まで - Qiita
- CentOS - 【LDAP環境構築:4】 ユーザーLDIF作成から登録まで - Qiita
- CentOS - 【LDAP環境構築:5】 クライアントインストールから設定まで - Qiita
- openLDAP 構築(18) - SUDOの管理(1) | arinux
- openLDAP 構築(19) - SUDOの管理(2) | arinux
- openLDAP 構築(20) - SUDOの管理(3) | arinux
- openLDAP 構築(21) - SUDOの管理(4) | arinux
- LDAP の設定ログ — kenkov.jp