LDAP, eller Lightweight Directory Access Protocol, er en åpen leverandørprotokoll for tilgang til kataloginformasjon som x.500 servicebeholdere. Det er brukbart i Linux og andre OS -miljøer.
Denne oppskrivningen beskriver hvordan du konfigurerer LDAP-katalogen på en Linux-server. Det vil gi en trinn-for-trinns opplæring om installasjon, konfigurere og teste OpenLDAP-serveren på Linux Systems. Det er en åpen kildekode-implementering av LDAP.
Denne guiden vil bruke Ubuntu 22.04 | 20.04 | 18.04 LTS som vår driftsprogramvare.
Trinn 1: Angi vertsnavn og IP for Ubuntu -serveren
Så sett et vertsnavn for systemet ditt før du begynner installasjonsprosessen. Denne kommandoen skal hjelpe:
Som verten bør du fortsette å legge til IP -adressen din til /etc/verter fil som vist nedenfor:
På dette tidspunktet kan du erstatte eksempel.com med ditt gyldige vertsnavn. For eksempel kan jeg velge å bruke Kenhint.com i stedet.
Trinn 2: Installer OpenLDAP -serveren til Ubuntu 22.04 System
Selve installasjonen begynner på dette tidspunktet. Og du må begynne med å installere LDAP sammen med noen av styringsverktøyene og pakkene. Denne kommandoen vil hjelpe deg med å oppnå installasjonen på Ubuntu 22.04:
Som en del av installasjonen vil du se en anmeldelse om å angi LDAP -administratorpassordet. Skriv inn det foretrukne passordet ditt i det medfølgende rommet og trykk for å fortsette. Dette vil være grensesnittet på skjermen:
Følgende grensesnitt ber deg om å oppgi passordet. Tast inn passordet ditt igjen og trykk OK.
Trinn 3: Bekreft om installasjonen er vellykket
Du kan bruke slapcat -kommandoen til å gjennomgå innholdet og pakkene i installasjonen. Forvent et resultat som ligner på de på skjermdumpen nedenfor:
Resultatet av kommandoen ovenfor skal lese som vist i denne illustrasjonen;
Trinn 4: Legg til en base DN for alle brukere og grupper
Du kan legge til en base DN for hver bruker eller gruppe ved å opprette en basedn.LDIF -fil med følgende innhold:
Lag en lignende base DN for grupper ved å bruke ovennevnte format og erstatte eksempel og com I filen med riktig domeneopplysning og legg til grunnfilen ved å kjøre denne kommandoen:
Trinn 5: Konfigurer LDAP -serveren ved å legge til brukerkontoer og grupper
For det første anbefales det ikke å redigere LDAP -konfigurasjonsfilene manuelt. Så for bedre resultater anbefales det å legge til redigeringene dine i konfigurasjonsfilen og enten bruke ldapmodify eller ldapadd -kommandoer for å laste dem inn i katalogen.
Du kan opprette en OpenLDAP -brukerkonto og tilordne et passord til kontoen til SlappassWD -kommandoen.
Fortsett med å opprette en LDIF -fil som du vil bruke til å legge til brukere.
Vi har allerede snakket om hvordan du kan erstatte eksempel og com med riktig domeneopplysning. Nå, erstatt SSHA Zn4/E5F+ORK7WZF/ALRPMUHHGUFC3X0K med passordet ditt, CN og sn med riktig brukernavnverdier, og LinhintTechs med brukernavnet du forventer å legge til.
Når du er ferdig med å redigere, står du fritt til å legge til kontoen ved å kjøre denne kommandoen:
Du kan gjøre det samme for å opprette en gruppekonto ved først å opprette LDIF -filen. Denne filen er det du vil bruke for å legge til oppføringer i katalogen.
Legg nå gruppen ved å kjøre denne kommandoen:
Trinn 6: Konfigurer LDAP -databasen
Konfigurere LDAP -databasen starter med å kopiere eksempeldatabasen til SLAPD -filen i den tilsvarende /var/lib/ldap katalog. Du kan deretter angi anbefalte tillatelser som på skjermdumpen nedenfor:
Importere vanlige LDAP -protokollskjemaer fra /etc/openldap/skjema Katalog i databasen. Dette eksemplet skal hjelpe:
Legg til domenet ditt i databasen og opprett LDAPdomain.LDIF, som vil hjelpe deg med å endre legitimasjonen i databasen. Opprett filen ved å bruke kommandoen nedenfor:
Legg til følgende nødvendige informasjon og erstatt de relevante seksjonene som tidligere anbefalt og legg ut resultatet i databasen ved å bruke følgende kommando:
Konklusjon
OpenLDAP er en implementering av åpen leverandør av LDAP-protokollen i Linux-miljøer. Artikkelen demonstrerer hvordan du installerer og setter opp OpenLDAP -serveren og databasen for sentralisert autentisering i Ubuntu.