Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. LDAP
  3. Configuration de clients LDAP
Extrait - LDAP Planification et mise en oeuvre d'un annuaire OpenLDAP
Extraits du livre
LDAP Planification et mise en oeuvre d'un annuaire OpenLDAP Revenir à la page d'achat du livre

Configuration de clients LDAP

Introduction

Ce chapitre sera consacré à la configuration de différents clients LDAP recensés lors du chapitre Planification de l’intégration d’un annuaire LDAP. Il y sera présenté un panel complet allant des systèmes d’exploitation aux applications, tout en passant par des équipements réseau.

Prérequis

Avant d’envisager l’installation d’un client LDAP, il faut s’assurer de posséder les informations suivantes :

  • Détenir le nom des serveurs LDAP ou bien leurs adresses IP et ports d’écoute TCP du service.

  • Puis effectuer un test réseau par le biais de la commande telnet : telnet « ldap_server » 636

  • Pour LDAPS : disposer du certificat "RootCA", en d’autres termes, le certificat de l’autorité de certification qui a émis le certificat du ou des serveurs LDAP.

  • Le BaseDN, c’est-à-dire la base de recherche des informations que va exploiter le client LDAP.

  • Un utilisateur de liaison (BindUser) et son mot de passe autorisé à accéder à l’annuaire LDAP.

Si le client LDAP possède des outils LDAP tels que la commande ldapsearch, alors ne pas hésiter à l’utiliser avant de se lancer dans la configuration du client. Ainsi, en cas de problème de configuration cela permettra d’écarter les causes liées aux informations ci-dessus.

Les systèmes d’exploitation

Les serveurs Windows sont de base configurés pour utiliser un annuaire Active Directory, et il est donc difficile de les raccorder à un serveur LDAP. Cependant, des solutions existent pour cela (ex. Samba, pGina) si cela s’avérait nécessaire.

Les serveurs Unix/Linux n’ont pas de client LDAP installé par défaut. Cependant, de nos jours, chaque distribution ou version peut disposer des packages d’installation nécessaires auprès de leurs serveurs de dépôts afin de pouvoir bénéficier de l’authentification LDAP.

Ci-après, deux exemples de configuration : pour un serveur Linux et pour un serveur Unix (AIX).

1. Les serveurs Linux Red Hat (cas d’un RHEL6)

a. Installation des packages

Pour installer le client LDAP OpenLDAP sur un serveur Red Hat et bénéficier du service "sssd",  il faudra au préalable disposer de la liste de paquetages suivante :

  • openldap.x86_64

  • openldap-clients.x86_64

  • sssd-ldap.x86_64

  • sssd-client.x86_64

  • sssd-proxy.x86_64

  • sssd.x86_64

  • sssd-common.x86_64

  • sssd-tools

  • authconfig

  • authconfig-gtk

Sur un système utilisant les paquetages .rpm, toujours privilégier l’installation par la commande YUM pour ainsi bénéficier de son service de résolution des dépendances. 

Le service "sssd" est apparu avec la version 6 de Red Hat et permet en fait de centraliser toutes les méthodes d’authentification dont le système peut avoir besoin (annuaire LDAP ou AD) et de s’interfaçer avec différents programmes ou applications ayant besoin de valider une authentification (su, ssh, login, etc.) via les mécanismes PAM ou le fichier de configuration /etc/nsswitch.conf. Il assure donc le rôle de fournisseur d’authentification (Auth_provider), mais aussi celui de fournisseur d’identité (Id_provider). Il possède également un puissant système de cache qui, une fois bien configuré, permet de réduire le nombre de requêtes aux serveurs d’authentification et de faire face à une indisponibilité des serveurs LDAP… ceci afin d’être toujours en mesure de s’authentifier avec son compte utilisateur personnel.

Images/Figure13-1.png

Figure 13-1 - Mécanisme sssd

b. Configuration du service "sssd"...

Les équipements Hardwares

1. Cas d’une interface HP iLO

Les cartes iLO permettent aux administrateurs de se connecter aux serveurs lorsque ceux-ci sont "plantés" et donc injoignables depuis leur système d’exploitation. Cette carte matérielle embarque un programme appelé "logiciel embarqué" ou "firmware", indépendant donc du système d’exploitation, qui permettra d’effectuer des tâches administratives (essentiellement d’arrêt et de redémarrage du serveur) ou bien de visualiser différents états des périphériques du serveur (disque, processeur, mémoire). Ainsi, le firmware iLO peut s’interconnecter à tout type d’annuaire supportant le protocole LDAPv3 comme par exemple Microsoft Active Directory ou bien Novell e-Directory pour l’authentification et l’autorisation des utilisateurs. Par ailleurs, il se connecte aux services d’annuaire en utilisant le protocole de transport sécurisé SSL via le port 636/TCP par défaut du serveur LDAP.

Lorsqu’une carte iLO est connectée à un annuaire, il est toujours possible et recommandé d’utiliser les comptes locaux. En effet, ces derniers pourraient avoir leur utilité en cas de défaillance de l’annuaire.

Rappel : ne jamais oublier d’intégrer une procédure d’urgence de connexion aux équipements et applications au cas où l’annuaire deviendrait indisponible (Emergency procédure).

a. Configuration

Afin de configurer la carte iLO pour l’utilisation de l’annuaire Openldap, il faudra au préalable s’assurer que l’annuaire possède le module memberof. S’il ne s’y trouve pas, alors il faudra le créer.

Exemple


dn: cn=module{0},cn=config 
objectClass: olcModuleList 
cn: module{0} 
olcModuleLoad: {0}syncprov.la 
olcModuleLoad: {1}ppolicy.la 
olcModuleLoad: {2}back_monitor.la 
olcModuleLoad: {3}memberof 
olcModulePath: /usr/lib64/openldap 
 
dn: olcOverlay={2}memberof,olcDatabase={1}bdb,cn=config 
objectClass: olcMemberOf 
objectClass: olcOverlayConfig 
olcOverlay: {2}memberof
 

Ensuite, il faudra créer...

Les applications et utilitaires

1. Cas de l’application de monitoring OP5

De nombreuses applications peuvent également être connectées à un annuaire LDAP permettant ainsi de s’affranchir de l’administration fastidieuse des comptes utilisateurs de l’entreprise. Nous allons prendre le cas d’une application de monitoring OP5 basée sur le monitoring Nagios.

Dans le cas d’OP5, il faut naviguer dans le menu de configuration de l’application en cliquant sur Manage et trouver la section de configuration de l’authentification, menu Configure :

Images/Figure13-5.png

Figure 13-5

Puis, cliquer sur le bouton auth-module :

Images/Figure13-6.png

Figure 13-6

Il faut ensuite lui ajouter un nouveau module en spécifiant l’utilisation du protocole LDAP :

Images/Figure13-7.png

Figure 13-7

Puis une nouvelle boîte de dialogue apparaîtra dans laquelle il faudra remplir les informations habituelles. À noter que les utilisateurs seront récupérés par leur appartenance à la classe d’objet account et l’identifiant utilisé sera leur attribut uid.

Images/Figure13-8.png

Figure 13-8

Lors de la configuration d’une nouvelle application à un annuaire LDAP, il est conseillé de toujours commencer par tester sa configuration en mode non sécurisé car ainsi, en cas de problème, on s’affranchit des problèmes de certificats qui peuvent vraiment être très fastidieux à résoudre.

Il faut ensuite tester... Dans le cas de l’application OP5, il faut procéder comme ci-dessous :

Images/Figure13-9.png

Figure 13-9

Si en rentrant un utilisateur LDAP dans la zone de recherche, ses groupes d’appartenance s’affichent, alors cela signifie que la connexion vers l’annuaire LDAP fonctionne parfaitement.

Images/Figure13-10.png

Figure 13-10

Ceci étant validé, il est possible maintenant de configurer l’accès en LDAPS qui doit toujours être privilégié compte tenu du passage en clair des mots de passe sur le réseau.

Il faut donc reprendre sa configuration pour ainsi changer de port et choisir l’encryption ssl :

Images/Figure13-11.png

Figure 13-11

L’application OP5 se réfère au fichier de configuration /etc/openldap/ldap.conf et à sa directive TLS_CACERTDIR pour trouver les certificats :


TLS_CACERTDIR...