RHEL4/CentOS4 从 LDAP 设置 SUDOERS

RHEL4/CentOS4 从 LDAP 设置 SUDOERS

我基于以下平台构建了服务器本指南,但我跳过了 Samba 部分。(带有 LDAP 后端的 CentOS 5.x Samba 域控制器)

我添加了基于 sudoers 的支持本指南.(Sudoers LDAP 手册)

我已重建系统 7 或 8 次,使用不同的设置、调整等各种好东西,因此我对 LDAP/Slapd 及其配置有相当扎实的了解。

我们正在将新的 LDAP 服务器与系统集成,但是其中一些服务器还不能完全更新到最新版本的 CentOS,我遇到了一些障碍。我为我们的节点编写了“启动”脚本,以加快启动过程。下面是一个脚本,它自动将我的 CentOS 机器配置为 ldap 节点的成员。

CentOS5 脚本

#!/bin/sh
#
authconfig --enableldap --enableldapauth --enablemkhomedir --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN" --update
echo 'sudoers:    files ldap' >> /etc/nsswitch.conf
echo 'base dc=MYDOMAIN
timelimit 120
bind_policy soft
bind_timelimit 120
idle_timelimit 3600
uri ldap://10.0.32.5/
ssl no
tls_cacertdir /etc/openldap/cacerts
pam_password md5
sudoers_base    ou=SUDOers,dc=MYDOMAIN
' > /etc/ldap.conf

现在,该程序无法在 CentOS 4 服务器上运行,因此我不得不做一些更改。

CentOS4 脚本

authconfig --enableldap --enableldapauth --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN"
echo 'sudoers:    files ldap' >> /etc/nsswitch.conf
echo 'base dc=MYDOMAIN
timelimit 120
bind_timelimit 120
bind_policy soft
idle_timelimit 3600
uri ldap://10.0.32.5/
ssl no
tls_cacertdir /etc/openldap/cacerts
pam_password md5
sudoers_base    ou=SUDOers,dc=MYDOMAIN
' > /etc/ldap.conf

现在,这个几乎可以正常工作。它加入了 LDAP 服务器,我的用户登录也可以正常工作。我不得不禁用 enablemkhomedir,这让我很难过,但我会挺过去的。

主要的区别是由于某种原因,我的 CentOS4 服务器无法与我的 SUDOers 设置一起使用,但是这些配置在 CentOS5 服务器上运行良好,这并不让我感到惊讶,但我确实需要找出某种解决方法。

有谁知道解决方案或者可以给我指出正确的方向,让 ldap-based-sudoers 与 CentOS4 服务器一起工作?

答案1

默认的 CentOS/RHEL4 sudo 不支持 LDAP。您需要获取具有该支持的 sudo。

http://www.sudo.ws/sudo/download.html有支持 LDAP 的 RHEL4 rpm 但是我没有使用它们。

相关内容