RHEL4/CentOS4 で LDAP から SUDOERS を設定する

RHEL4/CentOS4 で LDAP から SUDOERS を設定する

私はサーバーを次のように構築しましたこのガイドただし、Samba の部分は省略しました。(CentOS 5.x Samba ドメイン コントローラー (LDAP バックエンド付き))

sudoersのサポートを追加しましたこのガイド(Sudoers LDAP マニュアル)

私はさまざまな設定、調整、その他さまざまな方法でシステムを 7 回または 8 回再構築したので、LDAP/Slapd とその構成についてかなりしっかりと理解しています。

新しい LDAP サーバーをシステムに統合していますが、一部のサーバーはまだ CentOS の最新バージョンにアップデートできず、少し行き詰まっています。そこで、起動プロセスを少し高速化するために、ノード用の「起動」スクリプトを作成しました。以下は、CentOS マシンを ldap ノードのメンバーとして自動構成するスクリプトです。

CentOS5 スクリプト

#!/bin/sh
#
authconfig --enableldap --enableldapauth --enablemkhomedir --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN" --update
echo 'sudoers:    files ldap' >> /etc/nsswitch.conf
echo 'base dc=MYDOMAIN
timelimit 120
bind_policy soft
bind_timelimit 120
idle_timelimit 3600
uri ldap://10.0.32.5/
ssl no
tls_cacertdir /etc/openldap/cacerts
pam_password md5
sudoers_base    ou=SUDOers,dc=MYDOMAIN
' > /etc/ldap.conf

現在、これを CentOS 4 サーバーで実行すると動作しないため、いくつか変更を加える必要がありました。

CentOS4 スクリプト

authconfig --enableldap --enableldapauth --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN"
echo 'sudoers:    files ldap' >> /etc/nsswitch.conf
echo 'base dc=MYDOMAIN
timelimit 120
bind_timelimit 120
bind_policy soft
idle_timelimit 3600
uri ldap://10.0.32.5/
ssl no
tls_cacertdir /etc/openldap/cacerts
pam_password md5
sudoers_base    ou=SUDOers,dc=MYDOMAIN
' > /etc/ldap.conf

さて、これはほとんど動作します。LDAP サーバーに参加し、ユーザー ログインが機能します。enablemkhomedir を無効にする必要があり、残念でしたが、なんとか乗り切りました。

主な違いは、何らかの理由で CentOS4 サーバーが SUDOers セットアップで動作しないのに対し、それらの構成は CentOS5 サーバーでは正常に動作することです。これは特に驚くことではありませんが、何らかの回避策を見つける必要があります。

CentOS4 サーバーで ldap-based-sudoers が動作するようにするための解決策を知っている人、または正しい方向を示してくれる人はいますか?

答え1

デフォルトの CentOS/RHEL4 sudo は LDAP をサポートしていません。そのサポートを備えた sudo を入手する必要があります。

http://www.sudo.ws/sudo/download.htmlLDAP をサポートする RHEL4 rpm がありますが、私は使用していません。

関連情報