Comment installer le serveur FreeIPA sur CentOS 7

FreeIPA est une suite gratuite et open-source d’identité, de politique et d’audit (IPA) sponsorisée par RedHat. Il s’agit d’une solution IPA combinant Linux (Fedora), 389 Directory Server, MIT Kerberos, NTP, DNS Bind, Dogtag, le serveur Web Apache et Python.

FreeIPA est livré avec l’outil d’administration en ligne de commande et une belle interface Web-UI fonctionnant au-dessus de Python et du serveur Web Apache. Actuellement, tu atteins la dernière version stable 4.7.0.

Dans ce tutoriel, nous allons te montrer comment installer et configurer FreeIPA sur le serveur CentOS 7. Nous allons utiliser le dernier serveur CentOS 7 avec 2 Go de mémoire, et installer la dernière version stable des paquets FreeIPA.

Configuration de base du système :

  • Mémoire recommandée RAM 2 Go ou plus
  • RHEL ou CentOS 7 ou Fedora avec les privilèges root

Ce que nous allons faire :

  1. Configurer les hôtes
  2. Installer les paquets FreeIPA
  3. Configurer le serveur FreeIPA
  4. Vérifier l’administrateur
  5. Ajouter un nouvel utilisateur
  6. Tester la connexion

Étape 1 – Configurer les hôtes

Tout d’abord, nous allons modifier le nom d’hôte du serveur, puis éditer le fichier ‘/etc/hosts’ et configurer le FQDN.

Exécute la commande suivante pour modifier le nom d’hôte du serveur.

hostnamectl set-hostname ipa.hakase-labs.io

Ensuite, modifie le fichier ‘/etc/hosts’ du système.

vim /etc/hosts

Ajoute la configuration suivante.

10.9.9.15   ipa.hakase-labs.io   ipa

Sauvegarde et ferme.

Maintenant, déconnecte-toi du serveur et reconnecte-toi, puis vérifie le nom d’hôte et le FQDN à l’aide des commandes suivantes.

hostname
hostname -f

Vérifie le nom d'hôte

Nous avons donc un serveur CentOS 7 avec le nom d’hôte ‘ipa’ et le FQDN ‘ipa.hakase-labs.io’.

Étape 2 – Installe les paquets FreeIPA

Après avoir configuré le nom d’hôte et le FQDN du serveur, nous allons installer les paquets FreeIPA depuis le dépôt officiel de CentOS.

Exécute la commande yum suivante en tant que root.

sudo yum install ipa-server bind-dyndb-ldap ipa-server-dns -y

Après l’installation des paquets, nous allons ajouter de nouveaux services au pare-feu. Plus important encore, ajoute les services http, https, ldap, ldaps, Kerberos et kpasswd à la configuration du pare-feu.

Exécute la commande bash suivante, puis recharge le service firewalld.

for SERVICES in ntp http https ldap ldaps kerberos kpasswd dns; do firewall-cmd --permanent --add-service=$SERVICES; done
firewall-cmd --reload

Ainsi, les paquets FreeIPA ont été installés et tous les services FreeIPA ont été ajoutés à la configuration du pare-feu.

Installe FreeIPA

Étape 3 – Configurer le serveur FreeIPA

Dans cette étape, nous allons configurer le serveur FreeIPA et le DNS. Pour cela, FreeIPA fournit une ligne de commande interactive. Nous pouvons donc facilement administrer la configuration de FreeIPA.

Exécute la commande suivante pour configurer le serveur FreeIPA.

ipa-server-install --setup-dns

Tout d’abord, nous devons configurer le nom d’hôte du serveur, le nom de domaine et le nom REALM. Saisis ton propre nom de domaine et ton nom de serveur comme ci-dessous, puis continue.

Server host name [ipa.hakase-labs.io]: ipa.hakase-labs.io
Please confirm the domain name [hakase-labs.io]: hakase-labs.io

Please provide a realm name [HAKASE-LABS.IO]: HAKASE-LABS.IO

Ensuite, tu dois configurer le gestionnaire de répertoire et les mots de passe de l’administrateur FreeIPA. Tape tes propres informations d’identification et continue.

Directory Manager password: hakasemanager123
Password (confirm): hakasemanager123

IPA admin password: hakaseadmin123
Password (confirm): hakaseadmin123

Configurer le serveur FreeIPA

Ensuite, tape ‘Oui’ pour la configuration du redirecteur DNS. Ensuite, tape les adresses IP des résolveurs supplémentaires et continue.

Do you want to configure DNS forwarders? [yes]: yes
Do you want to configure these servers as DNS forwarders? [yes]: yes

Enter an IP address for a DNS forwarder, or press Enter to skip: 1.1.1.1
Enter an IP address for a DNS forwarder, or press Enter to skip: 8.8.8.8
Enter an IP address for a DNS forwarder, or press Enter to skip: Press Enter

Tape ‘oui’ et continue pour rechercher et créer la zone inverse manquante.

Do you want to search for missing reverse zones? [yes]: yes

Tu vas maintenant être invité à créer la zone inverse de l’adresse IP du serveur FreeIPA. Tape ‘oui’ et continue.

Do you want to create reverse zone for IP 10.9.9.15 [yes]: yes
Please specify the reverse zone name [9.9.10.in-addr.arpa.]: Press Enter

Et enfin, il te sera demandé d’appliquer toutes les configurations ci-dessus au système. Tape ‘oui’ et attends la configuration de FreeIPA.

Continue to configure the system with these values? [no]: yes

Appliquer la configuration

Lorsque la configuration de FreeIPA est terminée, tu obtiendras le résultat suivant.

La configuration de FreeIPA est terminée

Étape 4 – Vérifier l’administration

À ce stade, nous avons déjà configuré FreeIPA sur le serveur CentOS 7. Nous allons maintenant vérifier notre configuration.

Vérifie le mot de passe admin Kerberos à l’aide de la commande kinit.

kinit admin

Tape ton mot de passe admin et vérifie que tu n’as pas d’erreur.

Après cela, vérifie que l’utilisateur admin est disponible sur la base de données FreeIPA à l’aide de la commande suivante.

ipa user-find admin

Vérifier l'Admin

Ensuite, nous allons vérifier l’interface Web admin de FreeIPA.

Ouvre le navigateur Web, tape ton nom de domaine FreeIPA dans la barre d’adresse. Le mien est :

https://ipa.hakase-labs.io/

Et tu obtiendras la page de connexion de la web-UI FreeIPA.

Connexion FreeIPA

Connecte-toi avec l’utilisateur ‘admin’ et le mot de passe que tu as choisi à l’étape 3.

Et tu obtiendras le tableau de bord d’administration de FreeIPA. En d’autres termes, l’installation et la configuration de FreeIPA sur CentOS 7 sont correctes.

Tableau de bord FreeIPA

Étape 5 – Ajouter un nouvel utilisateur

Pour cet exemple, nous allons créer un nouvel utilisateur FreeIPA appelé ‘hiroyuki’. Et bien sûr, tu peux le remplacer par ton propre utilisateur. Essaie ensuite d’accéder au serveur par SSH en utilisant ce nouvel utilisateur.

Avant de commencer, modifie la configuration du client LDAP pour activer ‘créer un répertoire personnel’. Exécute la commande suivante.

sudo authconfig --enablemkhomedir --update

Crée maintenant l’utilisateur ‘hiroyuki’ en exécutant la commande ipa ci-dessous.

ipa user-add hiroyuki  --first=Sawano --last=Hiroyuki [email protected]  --shell=/bin/bash --password

Tape ton mot de passe fort.

Après cela, vérifie ton utilisateur sur le système FreeIPA. Vérifie que tu as bien ton utilisateur sur le serveur.

ipa user-find hiroyuki

Recherche d'un utilisateur

Le nouvel utilisateur FreeIPA a été créé et nous sommes prêts à tester.

Étape 6 – Test de connexion

Nous allons faire un test pour nous connecter au serveur FreeIPA par SSH depuis l’ordinateur local, et en utilisant l’utilisateur que nous venons de créer à l’étape 5, pour cet exemple c’est ‘hiroyuki’.

Depuis ton système local, exécute la commande ssh ci-dessous.

ssh [email protected]

Tape maintenant ton mot de passe. Lorsque c’est terminé, tu verras apparaître la notification de mot de passe expiré, tape ton mot de passe actuel pour le remplacer par le nouveau.

En conséquence, tu es maintenant sur ton répertoire personnel et tu t’es connecté avec succès au serveur en utilisant l’utilisation de FreeIPA que nous venons de créer.

Test Login

Enfin, l’installation et la configuration de FreeIPA sur le serveur CentOS 7 ont été effectuées avec succès.

Liens

Vous aimerez aussi...