Openldap-linux-pam-nss: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(33 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=installation=
+
=Installation=
==apt-get==  
 
 
;passwort nach wahl festlegen
 
;passwort nach wahl festlegen
*apt install  slapd ldap-utils libldap2-dev
+
*apt install  slapd ldap-utils  
  
 
;slapd: OpenLDAP Standalone Server  
 
;slapd: OpenLDAP Standalone Server  
Zeile 12: Zeile 11:
 
[[Datei:Ldap-62.png]]
 
[[Datei:Ldap-62.png]]
 
=Weitere Konfiguration=
 
=Weitere Konfiguration=
 +
*dpkg-reconfigure -p low slapd
  
 
[[Datei:Ldap-63.png]]
 
[[Datei:Ldap-63.png]]
Zeile 18: Zeile 18:
  
 
[[Datei:Ldap-65.png]]
 
[[Datei:Ldap-65.png]]
 +
 +
[[Datei:Ldap-61.png]]
 +
 +
[[Datei:Ldap-62.png]]
 +
 +
[[Datei:Ldap-67.png]]
  
 
[[Datei:Ldap-66.png]]
 
[[Datei:Ldap-66.png]]
 +
=Konfiguration des Clients=
 +
==ldap.conf==
 +
*cat /etc/ldap/ldap.conf
 +
base            dc=it21, dc=int
 +
uri            ldap://server.it21.int
 +
ldap_version    3
 +
rootbinddn      cn=admin, dc=it21, dc=int
 +
pam_password    md5
 +
==Passwort für den Adminzugang eintragen==
 +
*echo 123Start$ > /etc/ldap.secret
 +
=Kontrolle=
 +
==Stimmt der base dn?==
 +
*ldapsearch -x -LLL
 +
dn: dc=it21,dc=int
 +
objectClass: top
 +
objectClass: dcObject
 +
objectClass: organization
 +
o: int21
 +
dc: it21
 +
=Grundstruktur=
 +
{{#drawio:it21-ldap}}
 +
==Erstellen==
 +
*cat /root/struktur.ldif
 +
<pre>
 +
dn: ou=users,dc=it21,dc=int
 +
objectClass: organizationalUnit
 +
ou: users
 +
 +
dn: ou=groups,dc=it21,dc=int
 +
objectClass: organizationalUnit
 +
ou: groups
  
==kontrolle==
+
dn: ou=hosts,dc=it21,dc=int
===kontrolle der konfig files===
+
objectClass: organizationalUnit
<pre>
+
ou: hosts
root@maria:/etc/ldap# find /etc/ldap/slapd.d/ -type f
 
/etc/ldap/slapd.d/cn=config/olcDatabase={0}config.ldif
 
/etc/ldap/slapd.d/cn=config/olcBackend={0}hdb.ldif
 
/etc/ldap/slapd.d/cn=config/olcDatabase={-1}frontend.ldif
 
/etc/ldap/slapd.d/cn=config/cn=schema.ldif
 
/etc/ldap/slapd.d/cn=config/olcDatabase={1}hdb.ldif
 
/etc/ldap/slapd.d/cn=config/cn=schema/cn={3}inetorgperson.ldif
 
/etc/ldap/slapd.d/cn=config/cn=schema/cn={1}cosine.ldif
 
/etc/ldap/slapd.d/cn=config/cn=schema/cn={0}core.ldif
 
/etc/ldap/slapd.d/cn=config/cn=schema/cn={2}nis.ldif
 
/etc/ldap/slapd.d/cn=config/cn=module{0}.ldif
 
/etc/ldap/slapd.d/cn=config.ldif
 
 
</pre>
 
</pre>
===kontrolle der konfig files===
 
===alles===
 
*ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config
 
===konfiguration===
 
*ldapsearch -Y EXTERNAL -LLL -H ldapi:/// -b cn=config      "(|(cn=config)(olcDatabase={1}mdb))"
 
<pre>
 
SASL/EXTERNAL authentication started
 
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
 
SASL SSF: 0
 
dn: cn=config
 
objectClass: olcGlobal
 
cn: config
 
olcArgsFile: /var/run/slapd/slapd.args
 
olcLogLevel: none
 
olcPidFile: /var/run/slapd/slapd.pid
 
olcToolThreads: 1
 
  
dn: olcDatabase={1}hdb,cn=config
+
==Anlegen==
objectClass: olcDatabaseConfig
+
ldapadd -xD cn=admin,dc=it21,dc=int -w 123Start$ -f struktur.ldif
objectClass: olcHdbConfig
+
adding new entry "ou=users,dc=it21,dc=int"
olcDatabase: {1}hdb
 
olcDbDirectory: /var/lib/ldap
 
olcSuffix: dc=linuggs,dc=de
 
olcAccess: {0}to attrs=userPassword,shadowLastChange by self write by anonymou
 
s auth by dn="cn=admin,dc=linuggs,dc=de" write by * none
 
olcAccess: {1}to dn.base="" by * read
 
olcAccess: {2}to * by self write by dn="cn=admin,dc=linuggs,dc=de" write by *
 
read
 
olcLastMod: TRUE
 
olcRootDN: cn=admin,dc=linuggs,dc=de
 
olcRootPW: {SSHA}2Iric7Ph1nLUNfoDm8FzOgyTW63kz2gr
 
olcDbCheckpoint: 512 30
 
olcDbConfig: {0}set_cachesize 0 2097152 0
 
olcDbConfig: {1}set_lk_max_objects 1500
 
olcDbConfig: {2}set_lk_max_locks 1500
 
olcDbConfig: {3}set_lk_max_lockers 1500
 
olcDbIndex: objectClass eq
 
</pre>
 
  
===struktur===
+
adding new entry "ou=groups,dc=it21,dc=int"
*ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn
 
<pre>
 
dn: cn=config
 
  
dn: cn=module{0},cn=config
+
adding new entry "ou=hosts,dc=it21,dc=int"
  
dn: cn=schema,cn=config
+
=Ldapscripts=
 +
==Installation==
 +
*apt install ldapscripts libnss-ldapd libpam-ldapd nslcd
  
dn: cn={0}core,cn=schema,cn=config
+
==Konfiguration==
 +
===Hauptkonfiguration===
 +
*cat /etc/ldapscripts/ldapscripts.conf
 +
<pre>
 +
SERVER="ldap://ldap.it21.int"
 +
SUFFIX="dc=it21,dc=int"
 +
GSUFFIX="ou=groups"
 +
USUFFIX="ou=users"
 +
MSUFFIX="ou=hosts"
 +
BINDDN="cn=admin,dc=it21,dc=int"
 +
USHELL="/bin/bash"
 +
UHOMES="/home/%u"
 +
CREATEHOMES="yes"
 +
HOMESKEL="/etc/skel"
 +
BINDPWDFILE="/etc/ldapscripts/ldapscripts.passwd"
 +
GIDSTART="10000" # Group ID
 +
UIDSTART="10000" # User ID
 +
MIDSTART="20000" # Machine ID
 +
GCLASS="posixGroup"  # Leave "posixGroup" here if not sure !
 +
PASSWORDGEN="pwgen"
 +
RECORDPASSWORDS="no"
 +
PASSWORDFILE="/var/log/ldapscripts_passwd.log"
 +
LOGTOFILE="yes"
 +
LOGFILE="/var/log/ldapscripts.log"
 +
LOGTOSYSLOG="no"
 +
SYSLOGFACILITY="local4"
 +
SYSLOGLEVEL="info"
 +
LDAPSEARCHBIN="/usr/bin/ldapsearch"
 +
LDAPADDBIN="/usr/bin/ldapadd"
 +
LDAPDELETEBIN="/usr/bin/ldapdelete"
 +
LDAPMODIFYBIN="/usr/bin/ldapmodify"
 +
LDAPMODRDNBIN="/usr/bin/ldapmodrdn"
 +
LDAPPASSWDBIN="/usr/bin/ldappasswd"
 +
LDAPSEARCHOPTS="-o ldif-wrap=no"
 +
GETENTPWCMD=""
 +
GETENTGRCMD=""
 +
GTEMPLATE=""
 +
UTEMPLATE=""
 +
MTEMPLATE=""
 +
</pre>
  
dn: cn={1}cosine,cn=schema,cn=config
+
===Password Datei===
 +
*echo -n "123Start$" > /etc/ldapscripts/ldapscripts.passwd
 +
==Managment==
 +
===Struktur===
 +
{{#drawio:it21-2}}
  
dn: cn={2}nis,cn=schema,cn=config
+
===Gruppen anlegen===
 +
*ldapaddgroup it
 +
===Benutzer anlegen===
 +
*ldapadduser thomas it
 +
*ldapadduser tina it
 +
===Passwörter setzen===
 +
*ldapsetpasswd thomas
 +
*ldapsetpasswd tina
  
dn: cn={3}inetorgperson,cn=schema,cn=config
+
=nsswitch und pam anbinden=
 +
*[[Zusammenspiel von PAM und NSS]]
 +
==Installation==
 +
*env DEBIAN_FRONTEND=noninteractive apt install -yqq  libnss-ldap libpam-ldap nslcd
 +
;Wir konfigurieren von Hand
  
dn: olcBackend={0}hdb,cn=config
+
==ldap.conf==
 +
*cat /etc/ldap/ldap.conf
 +
base            dc=it21, dc=int
 +
uri            ldap://server.it21.int
 +
ldap_version    3
 +
rootbinddn      cn=admin, dc=it21, dc=int
 +
pam_password    md5
 +
==Passwort für den Adminzugang eintragen==
 +
*echo 123Start$ > /etc/ldap.secret
 +
==Wir benutzen nur eine Konfigurationdatei==
 +
*ln -fs /etc/ldap/ldap.conf /etc/libnss-ldap.conf
 +
*ln -fs /etc/ldap/ldap.conf /etc/pam_ldap.conf
 +
==nslcd.conf==
 +
<pre>
 +
kit@dhcp:~$ sudo cat /etc/nslcd.conf
 +
# /etc/nslcd.conf
 +
# nslcd configuration file. See nslcd.conf(5)
 +
# for details.
  
dn: olcDatabase={-1}frontend,cn=config
+
# The user and group nslcd should run as.
 +
uid nslcd
 +
gid nslcd
  
dn: olcDatabase={0}config,cn=config
+
# The location at which the LDAP server(s) should be reachable.
 +
uri ldap://ldap.it1XX.int
  
dn: olcDatabase={1}hdb,cn=config
+
# The search base that will be used for all queries.
 +
base dc=it1XX,dc=int
 
</pre>
 
</pre>
  
*[[show openldap config]]
+
==Nsswitch anpassen==
 +
*cat /etc/nsswitch.conf
 +
passwd:        files ldap
 +
group:          files ldap
 +
shadow:        files ldap
  
==stimmt der base dn?==
+
==PAM anpassen==
  ldapsearch -x -LLL -H ldap:/// -b dc=linuggs,dc=de dn
+
*Muss man eigentlich nicht
  dn: dc=linuggs,dc=de
+
 
+
==Reboot==
  dn: cn=admin,dc=linuggs,dc=de
+
!!!Reboot!!!
 +
 
 +
=Tests=
 +
*getent group it
 +
it:*:10000:
 +
*getent passwd thomas
 +
  thomas:*:10000:10000:thomas:/home/thomas:/bin/bash
 +
*getent passwd tina
 +
  tina:*:10001:10000:tina:/home/tina:/bin/bash
 +
*su - tina
 +
  tina@server:~$
  
 
==Starten des slapd==
 
==Starten des slapd==
Zeile 122: Zeile 201:
 
  netstat -lntp | grep slapd
 
  netstat -lntp | grep slapd
 
  tcp        0      0 0.0.0.0:389            0.0.0.0:*              LISTEN    499/slapd
 
  tcp        0      0 0.0.0.0:389            0.0.0.0:*              LISTEN    499/slapd
==Welche PID hat der slapd==
 
pgrep slapd
 
499
 
500
 
501
 
 
=Abfragen=
 
==anonym==
 
  ldapsearch -x -LLL -H  ldap://127.0.0.1 -b  dc=linuggs,dc=de
 
==gebunden interaktiv==
 
ldapsearch -x -LLL -D "cn=admin, dc=linuggs, dc=de" -W -H  ldap://127.0.0.1 -b  dc=linuggs,dc=de
 
==gebunden automatisch==
 
ldapsearch -x -LLL -D "cn=admin, dc=linuggs, dc=de" -w sysadm  -H  ldap://127.0.0.1 -b  dc=linuggs,dc=de
 
 
=Defaultclientkonfiguration von LDAP=
 
*[[ldap.conf]]
 
 
=füllen der datenbank=
 
struktur.ldif
 
<pre>
 
dn: ou=users,dc=linuggs,dc=de
 
objectClass: organizationalUnit
 
ou: users
 
 
dn: ou=groups,dc=linuggs,dc=de
 
objectClass: organizationalUnit
 
ou: groups
 
 
dn: ou=hosts,dc=linuggs,dc=de
 
objectClass: organizationalUnit
 
ou: hosts
 
</pre>
 
 
=struktur hinzufügen=
 
ldapadd -xD cn=admin,dc=linuggs,dc=de -w sysadm -f struktur.ldif
 
=gruppe ldif anlegen=
 
*cat group.ldif
 
<pre>
 
dn: cn=it,ou=groups,dc=linuggs,dc=de
 
objectClass: posixGroup
 
cn: it
 
gidNumber:  3001
 
</pre>
 
 
=gruppe hinzufügen=
 
ldapadd -xD cn=admin,dc=linuggs,dc=de -w sysadm -f group.ldif
 
adding new entry "cn=it,ou=groups,dc=linuggs,dc=de"
 
 
=user ldif anlegen=
 
<pre>
 
dn: uid=leroy,ou=users,dc=linuggs,dc=de
 
cn: leroy
 
objectClass: account
 
objectClass: posixAccount
 
objectClass: shadowAccount
 
uid: leroy
 
uidNumber: 2001
 
gidNumber: 3001
 
homeDirectory: /home/leroy
 
loginShell: /bin/bash
 
</pre>
 
 
=user hinzufügen=
 
ldapadd -xD cn=admin,dc=linuggs,dc=de -w sysadm -f user.ldif
 
adding new entry "uid=leroy,ou=user,dc=linuggs,dc=de"
 
=ldapscripts=
 
*[[ldapscripts handling]]
 
 
=Openldap posix accounts=
 
*[[openldap posix accounts]]
 
==ldapsearch==
 
root@maria:~# ldapsearch -x -LLL -b dc=linuggs,dc=de 'uid=thomas' cn gidNumber
 
dn: uid=thomas,ou=People,dc=linuggs,dc=de
 
cn: thomas will
 
gidNumber: 5000
 
 
=apache2 ldap=
 
*[[apache2 ldap]]
 
 
=ssl=
 
==certifikate generieren==
 
 
==ssl.ldif erstellen==
 
<pre>
 
dn: cn=config
 
 
add: olcTLSCACertificateFile
 
olcTLSCACertificateFile: /etc/ldap/ssl/xin-ca.crt
 
-
 
add: olcTLSCertificateFile
 
olcTLSCertificateFile: /etc/ldap/ssl/xin-ca-maria.xinux.org.crt
 
-
 
add: olcTLSCertificateKeyFile
 
olcTLSCertificateKeyFile: /etc/ldap/ssl/xin-ca-maria.xinux.org.key
 
</pre>
 
 
==konfig hinzufügen==
 
<pre>
 
ldapmodify -Y EXTERNAL -H ldapi:/// -f ssl.ldif
 
SASL/EXTERNAL authentication started
 
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
 
SASL SSF: 0
 
modifying entry "cn=config
 
</pre>
 
==ldaps freischalten==
 
*/etc/default/slapd
 
SLAPD_SERVICES="ldap:/// ldaps:/// ldapi:///"
 
==slapd restart==
 
systemctl restart slapd
 
==slapd ssl check==
 
*netstat -lntp | grep 636
 
tcp        0      0 0.0.0.0:636            0.0.0.0:*              LISTEN      2204/slapd     
 
tcp6      0      0 :::636                  :::*                    LISTEN      2204/slapd
 
  
=Links=
+
==Sudo==
*https://help.ubuntu.com/lts/serverguide/openldap-server.html
 
*https://help.ubuntu.com/community/OpenLDAPServer
 
*http://www.plone-entwicklerhandbuch.de/plone-entwicklerhandbuch/authentifizierung/ldap
 
*http://www.zytrax.com/books/ldap/
 
*https://wiki.debian.org/LDAP/OpenLDAPSetup
 
*https://darkstar.gernox.de/2012/10/28/openldap/
 
*http://www.openldap.org/doc/admin24/
 
*https://wiki.debian.org/LDAP/OpenLDAPSetup
 
*http://askubuntu.com/questions/481917/apache2-4-7-ldap-url-authentication-on-ubuntu-14-04
 
  
=Servertools=
+
Sudo Gruppe auf dem ldap Server anlegen:
==slapdadd==
+
ldapaddgroup sudo
User zur SLAPD Datenbank hinzufügen
 
  
  slapadd -b dc=linuggs,dc=de -l muster.ldif
+
  ldapaddusertogroup thomas sudo
 +
ldapaddusertogroup tina sudo
  
*-b: Baseroot
+
Packete installieren:
*-l: Informationen werden aus der angegebenen Datei gelsen. Nicht vom Standard-Input
+
* apt install sudo-ldap
  
slapadd -b dc=linuggs,dc=de -f slapd.conf
 
  
*-f: eine alternative slapd.conf benutzen
+
Packete konfigurieren:
 +
* visudo -f /etc/sudoers.d/ldap-sudoers
 +
# LDAP sudo group
 +
%sudo ALL=(ALL:ALL) ALL
  
==slapcat==
+
* vim /etc/sudo-ldap.conf
Der Befehl slapcat ermöglicht die Speicherung der aktuellen LDAP-Daten in einer Textdatei im LDIF-Format
+
sudoers_base ou=sudo,dc=it21,dc=int
  
  slapcat > ldapdaten.txt
+
Testen:
 +
  su - thomas
 +
sudo -l
 +
sudo whoami

Aktuelle Version vom 30. Juli 2025, 05:48 Uhr

Installation

passwort nach wahl festlegen
  • apt install slapd ldap-utils
slapd
OpenLDAP Standalone Server
ldap-utils
Utilities zum Zugriff auf den LDAP Server

Grundkonfiguration

Ldap-61.png

Ldap-62.png

Weitere Konfiguration

  • dpkg-reconfigure -p low slapd

Ldap-63.png

Ldap-64.png

Ldap-65.png

Ldap-61.png

Ldap-62.png

Ldap-67.png

Ldap-66.png

Konfiguration des Clients

ldap.conf

  • cat /etc/ldap/ldap.conf
base            dc=it21, dc=int
uri             ldap://server.it21.int
ldap_version    3
rootbinddn      cn=admin, dc=it21, dc=int
pam_password    md5

Passwort für den Adminzugang eintragen

  • echo 123Start$ > /etc/ldap.secret

Kontrolle

Stimmt der base dn?

  • ldapsearch -x -LLL
dn: dc=it21,dc=int
objectClass: top
objectClass: dcObject
objectClass: organization
o: int21
dc: it21

Grundstruktur

Erstellen

  • cat /root/struktur.ldif
dn: ou=users,dc=it21,dc=int
objectClass: organizationalUnit
ou: users

dn: ou=groups,dc=it21,dc=int
objectClass: organizationalUnit
ou: groups

dn: ou=hosts,dc=it21,dc=int
objectClass: organizationalUnit
ou: hosts

Anlegen

ldapadd -xD cn=admin,dc=it21,dc=int -w 123Start$ -f struktur.ldif

adding new entry "ou=users,dc=it21,dc=int"
adding new entry "ou=groups,dc=it21,dc=int"
adding new entry "ou=hosts,dc=it21,dc=int"

Ldapscripts

Installation

  • apt install ldapscripts libnss-ldapd libpam-ldapd nslcd

Konfiguration

Hauptkonfiguration

  • cat /etc/ldapscripts/ldapscripts.conf
SERVER="ldap://ldap.it21.int"
SUFFIX="dc=it21,dc=int"
GSUFFIX="ou=groups"
USUFFIX="ou=users"
MSUFFIX="ou=hosts"
BINDDN="cn=admin,dc=it21,dc=int"
USHELL="/bin/bash"
UHOMES="/home/%u"
CREATEHOMES="yes"
HOMESKEL="/etc/skel"
BINDPWDFILE="/etc/ldapscripts/ldapscripts.passwd"
GIDSTART="10000" # Group ID
UIDSTART="10000" # User ID
MIDSTART="20000" # Machine ID
GCLASS="posixGroup"   # Leave "posixGroup" here if not sure !
PASSWORDGEN="pwgen"
RECORDPASSWORDS="no"
PASSWORDFILE="/var/log/ldapscripts_passwd.log"
LOGTOFILE="yes"
LOGFILE="/var/log/ldapscripts.log"
LOGTOSYSLOG="no"
SYSLOGFACILITY="local4"
SYSLOGLEVEL="info"
LDAPSEARCHBIN="/usr/bin/ldapsearch"
LDAPADDBIN="/usr/bin/ldapadd"
LDAPDELETEBIN="/usr/bin/ldapdelete"
LDAPMODIFYBIN="/usr/bin/ldapmodify"
LDAPMODRDNBIN="/usr/bin/ldapmodrdn"
LDAPPASSWDBIN="/usr/bin/ldappasswd"
LDAPSEARCHOPTS="-o ldif-wrap=no"
GETENTPWCMD=""
GETENTGRCMD=""
GTEMPLATE=""
UTEMPLATE=""
MTEMPLATE=""

Password Datei

  • echo -n "123Start$" > /etc/ldapscripts/ldapscripts.passwd

Managment

Struktur

Gruppen anlegen

  • ldapaddgroup it

Benutzer anlegen

  • ldapadduser thomas it
  • ldapadduser tina it

Passwörter setzen

  • ldapsetpasswd thomas
  • ldapsetpasswd tina

nsswitch und pam anbinden

Installation

  • env DEBIAN_FRONTEND=noninteractive apt install -yqq libnss-ldap libpam-ldap nslcd
Wir konfigurieren von Hand

ldap.conf

  • cat /etc/ldap/ldap.conf
base            dc=it21, dc=int
uri             ldap://server.it21.int
ldap_version    3
rootbinddn      cn=admin, dc=it21, dc=int
pam_password    md5

Passwort für den Adminzugang eintragen

  • echo 123Start$ > /etc/ldap.secret

Wir benutzen nur eine Konfigurationdatei

  • ln -fs /etc/ldap/ldap.conf /etc/libnss-ldap.conf
  • ln -fs /etc/ldap/ldap.conf /etc/pam_ldap.conf

nslcd.conf

kit@dhcp:~$ sudo cat /etc/nslcd.conf 
# /etc/nslcd.conf
# nslcd configuration file. See nslcd.conf(5)
# for details.

# The user and group nslcd should run as.
uid nslcd
gid nslcd

# The location at which the LDAP server(s) should be reachable.
uri ldap://ldap.it1XX.int

# The search base that will be used for all queries.
base dc=it1XX,dc=int

Nsswitch anpassen

  • cat /etc/nsswitch.conf
passwd:         files ldap
group:          files ldap
shadow:         files ldap

PAM anpassen

  • Muss man eigentlich nicht

Reboot

!!!Reboot!!!

Tests

  • getent group it
it:*:10000:
  • getent passwd thomas
thomas:*:10000:10000:thomas:/home/thomas:/bin/bash
  • getent passwd tina
tina:*:10001:10000:tina:/home/tina:/bin/bash
  • su - tina
tina@server:~$

Starten des slapd

systemctl start slapd

Stoppen des slapd

systemctl stop slapd

Neustarten des slapd

systemctl restart slapd

Auf welchem Port lauscht der slapd

netstat -lntp | grep slapd
tcp        0      0 0.0.0.0:389             0.0.0.0:*               LISTEN     499/slapd

Sudo

Sudo Gruppe auf dem ldap Server anlegen:

ldapaddgroup sudo
ldapaddusertogroup thomas sudo
ldapaddusertogroup tina sudo

Packete installieren:

  • apt install sudo-ldap


Packete konfigurieren:

  • visudo -f /etc/sudoers.d/ldap-sudoers
# LDAP sudo group
%sudo ALL=(ALL:ALL) ALL
  • vim /etc/sudo-ldap.conf
sudoers_base ou=sudo,dc=it21,dc=int

Testen:

su - thomas
sudo -l
sudo whoami