RHEL4 / CentOS4从LDAP设置SUDOERS

我build立了基于这个指南的服务器,但我跳过了桑巴部分。 (具有LDAP后端的CentOS 5.x Samba域控制器)

我在本指南中添加了sudoers支持。 (Sudoers LDAP手册)

我已经用不同的设置,调整,所有那些好东西重build了系统7或8次,所以我对LDAP / Slapd及其configuration有非常深刻的理解。

我们正在将我们的新LDAP服务器与我们的系统整合,但是其中一些服务器无法完全升级到最新版本的CentOS,而且我遇到了一些障碍。 而且我已经为我们的节点编写了“启动”脚本来加速启动过程。 下面是一个脚本,可以将我的CentOS机器自动configuration为ldap节点的成员。

CentOS5脚本

#!/bin/sh # authconfig --enableldap --enableldapauth --enablemkhomedir --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN" --update echo 'sudoers: files ldap' >> /etc/nsswitch.conf echo 'base dc=MYDOMAIN timelimit 120 bind_policy soft bind_timelimit 120 idle_timelimit 3600 uri ldap://10.0.32.5/ ssl no tls_cacertdir /etc/openldap/cacerts pam_password md5 sudoers_base ou=SUDOers,dc=MYDOMAIN ' > /etc/ldap.conf 

现在,运行这个在CentOS 4服务器上不起作用,我不得不做一些改变。

CentOS4脚本

 authconfig --enableldap --enableldapauth --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN" echo 'sudoers: files ldap' >> /etc/nsswitch.conf echo 'base dc=MYDOMAIN timelimit 120 bind_timelimit 120 bind_policy soft idle_timelimit 3600 uri ldap://10.0.32.5/ ssl no tls_cacertdir /etc/openldap/cacerts pam_password md5 sudoers_base ou=SUDOers,dc=MYDOMAIN ' > /etc/ldap.conf 

现在,这几乎工作。 它joinLDAP服务器,我的用户login工作。 我不得不禁用enablemkhomedir让我伤心,但我会生存。

主要的区别是由于某种原因,我的CentOS4服务器无法与我的SUDOers设置一起工作,但是这些configuration在CentOS5服务器上工作正常,这并不令我感到意外,但我需要弄清楚一些工作。

有没有人知道这个解决scheme,或者可以指出我正确的方向,让基于ldap的sudoers与CentOS4服务器一起工作?

默认的CentOS / RHEL4 sudo不支持LDAP。 你需要得到一个有这种支持的sudo。

http://www.sudo.ws/sudo/download.html有支持LDAP的RHEL4 rpms,但我没有使用它们。