Isso está no CentOS
Eu li os vários howto's do openldap, eles mencionam o /etc/openldap/ldap.conf e editam o /etc/nsswitch.conf
por exemplo: link
Eu tinha os clientes openldap instalados. Isso é tudo que sei com certeza que é o que devo fazer. Eu não sei mais o que fazer ou tentar. Não deveria haver um binário de ldap em algum lugar que lida com conexões de servidor ou algo assim? Uma instância de slapd no cliente? Eu realmente não entendo como isso funciona no lado do cliente. O objetivo agora é simplesmente ter usuários definidos no banco de dados do ldap para poder fazer ssh em máquinas clientes na minha rede local.
O ldap.conf também possui links simbólicos nos vários lugares mencionados em diferentes tutoriais:
/etc/openldap/ldap.conf #real file
/etc/ssh/ldap.conf
/etc/ldap.conf
ldap.conf:
pam_login_attribute uid
base dc=lan,dc=archives,dc=net
uri ldap://directory.lan.archives.net/
pam_min_uid 100
#pam_password_prohibit_message Please visit http://accounts.cs.sunyit.edu/ to change your password.
nss_base_passwd ou=people,dc=lan,dc=archives,dc=net
nss_base_shadow ou=people,dc=lan,dc=archives,dc=net
nss_base_group ou=groups,dc=lan,dc=archives,dc=net
bind_policy soft
# Enable SSL
ssl start_tls
tls_reqcert demand
TLS_CACERT /etc/pki/tls/certs/archivesCA.crt
# Extra SSL settings
#tls_checkpeer no
#tls_reqcert never
# Disable SSL
#ssl off
#TLS never
timelimit 10
bind_timelimit 10
idle_timelimit 3600
#sudoers_base ou=sudoers,dc=lan,dc=archives,dc=net
# Require host tag in ldap
# System hostname must match DNS records
#pam_check_host_attr yes
nsswitch.conf:
...
passwd: files sss ldap
shadow: files sss ldap
group: files sss ldap
...
meu /etc/sssd/sssd.conf:
[domain/LDAP]
id_provider = ldap
cache_credentials = False
ldap_search_base = dc=lan,dc=archives,dc=net
ldap_uri = ldap://directory.lan.archives.net/
ldap_schema = rfc2307bis
id_provider = ldap
auth_provider = ldap
#chpass_provider = ldap
ldap_network_timeout = 3
ldap_id_use_start_tls = True
ldap_tls_reqcert = demand
#ldap_tls_cacert = /opt/work/certs/archivesCA.crt
#ldap_tls_reqcert = never
[sssd]
domains = LDAP
services = nss, pam
config_file_version = 2
domains = default
[nss]
filter_users = root,ldap,named,avahi,haldaemon,dbus,radiusd,news,nscd