LDAP에서 SUDOERS를 설정하는 RHEL4/CentOS4

LDAP에서 SUDOERS를 설정하는 RHEL4/CentOS4

기반으로 서버를 구축했습니다.이 가이드, 그런데 삼바 부분을 건너뛰었어요. (LDAP 백엔드가 포함된 CentOS 5.x Samba 도메인 컨트롤러)

나는 다음을 기반으로 sudoers 지원을 추가했습니다.이 가이드. (Sudoers LDAP 매뉴얼)

나는 다른 설정, 조정, 모든 좋은 것들로 시스템을 7~8번 재구축했기 때문에 LDAP/Slapd와 그 구성에 대해 꽤 확실하게 이해하고 있습니다.

우리는 새로운 LDAP 서버를 우리 시스템과 통합하고 있지만 일부 서버는 아직 CentOS의 최신 버전으로 업데이트할 수 없어 약간의 장애물에 부딪혔습니다. 그리고 가동 프로세스 속도를 약간 높이기 위해 노드에 대한 "실행" 스크립트를 작성했습니다. 다음은 내 CentOS 시스템이 LDAP 노드의 구성원이 되도록 자동 구성하는 스크립트입니다.

CentOS5 스크립트

#!/bin/sh
#
authconfig --enableldap --enableldapauth --enablemkhomedir --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN" --update
echo 'sudoers:    files ldap' >> /etc/nsswitch.conf
echo 'base dc=MYDOMAIN
timelimit 120
bind_policy soft
bind_timelimit 120
idle_timelimit 3600
uri ldap://10.0.32.5/
ssl no
tls_cacertdir /etc/openldap/cacerts
pam_password md5
sudoers_base    ou=SUDOers,dc=MYDOMAIN
' > /etc/ldap.conf

이제 이것을 실행하면 CentOS 4 서버에서 작동하지 않으므로 몇 가지 사항을 변경해야 했습니다.

CentOS4 스크립트

authconfig --enableldap --enableldapauth --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN"
echo 'sudoers:    files ldap' >> /etc/nsswitch.conf
echo 'base dc=MYDOMAIN
timelimit 120
bind_timelimit 120
bind_policy soft
idle_timelimit 3600
uri ldap://10.0.32.5/
ssl no
tls_cacertdir /etc/openldap/cacerts
pam_password md5
sudoers_base    ou=SUDOers,dc=MYDOMAIN
' > /etc/ldap.conf

이제 이거의공장. LDAP 서버에 연결되고 내 사용자 로그인이 작동합니다. Enablemkhomedir을 비활성화해야 했기 때문에 슬프지만 살아남을 것입니다.

가장 큰 차이점은 어떤 이유로 내 CentOS4 서버가 내 SUDOers 설정에서 작동하지 않는다는 것입니다. 그러나 이러한 구성은 CentOS5 서버에서 잘 작동합니다. 이는 별로 놀랍지는 않지만 일종의 해결 방법을 알아내야 합니다.

솔루션을 아는 사람이 있거나 LDAP 기반 sudoer가 CentOS4 서버와 작동하도록 올바른 방향을 알려줄 수 있는 사람이 있습니까?

답변1

기본 CentOS/RHEL4 sudo는 LDAP를 지원하지 않습니다. 해당 지원이 있는 sudo를 구해야 합니다.

http://www.sudo.ws/sudo/download.htmlLDAP를 지원하는 RHEL4 rpm이 있지만 사용하지 않았습니다.

관련 정보