BukaLDAP adalah implementasi open-source dari Lightweight Directory Access Protocol yang dikembangkan oleh proyek OpenLDAP. LDAP adalah protokol Internet yang digunakan email dan program lain untuk mencari informasi kontak dari server. Ini dirilis di bawah lisensi publik OpenLDAP; tersedia untuk semua distribusi Linux utama, AIX, Android, HP-UX, OS X, Solaris, Windows dan z/OS.
Ini berfungsi sebagai database relasional dengan cara tertentu dan dapat digunakan untuk menyimpan informasi apa pun. LDAP tidak terbatas untuk menyimpan informasi; itu juga digunakan sebagai database backend untuk “single sign-on” di mana satu kata sandi untuk pengguna dibagikan di antara banyak layanan.
Dalam tutorial ini, kami akan mengonfigurasi OpenLDAP untuk login terpusat di mana pengguna menggunakan satu akun untuk login ke beberapa server.
Posting ini hanya mencakup konfigurasi OpenLDAP tanpa SSL. Jika Anda ingin mengonfigurasi OpenLDAP dengan SSL, ikuti tautan di bawah ini setelah Anda menyelesaikan posting ini.
BACA :Cara mengkonfigurasi OpenLDAP dengan SSL di CentOS 7 / RHEL 7
Lingkungan
Nama Inang | Alamat IP | OS | Tujuan |
---|---|---|---|
server.itzgeek.local | 192.168.1.10 | CentOS 7 | Server LDAP |
client.itzgeek.local | 192.168.1.20 | CentOS 7 | Klien LDAP |
Prasyarat
1. Pastikan kedua server LDAP “server.itzgeek.local” (192.168.1.10) dan klien LDAP “client.itzgeek.local” (192.168.1.20) dapat diakses.
2. Buat entri host pada setiap mesin di /etc/hosts
untuk resolusi nama.
192.168.1.10 server.itzgeek.local server 192.168.1.20 client.itzgeek.local client
ATAU
Jika Anda berencana menggunakan nama host alih-alih alamat IP, maka konfigurasikan server DNS menggunakan artikel di Cara Mengonfigurasi Server DNS di CentOS 7 / RHEL 7 .
Di sini saya akan menggunakan alamat IP untuk semua konfigurasi.
Jika Anda berencana untuk Membangun server LDAP dengan Replikasi, lewati tutorial ini dan kunjungi Mengonfigurasi Replikasi Multi-Master OpenLDAP di Linux .Instal Paket OpenLDAP
Instal paket RPM LDAP berikut di server LDAP (server.itzgeek.local ).
yum -y install openldap compat-openldap openldap-clients openldap-servers openldap-servers-sql openldap-devel
Mulai layanan LDAP dan aktifkan untuk memulai layanan secara otomatis saat boot sistem.
systemctl start slapd systemctl enable slapd
Verifikasi LDAP.
netstat -antup | grep -i 389
Keluaran:
tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 1520/slapd tcp6 0 0 :::389 :::* LISTEN 1520/slapd
BACA :perintah netstat tidak ditemukan di CentOS 7 / RHEL 7 – Perbaikan Cepat
Siapkan kata sandi admin LDAP
Jalankan perintah di bawah ini untuk membuat kata sandi root LDAP. Kami akan menggunakan kata sandi admin (root) LDAP ini di seluruh artikel ini.
Ganti ldppassword dengan kata sandi Anda.
slappasswd -h {SSHA} -s ldppassword
Perintah di atas akan menghasilkan hash terenkripsi dari kata sandi yang dimasukkan yang perlu Anda gunakan dalam file konfigurasi LDAP. Jadi, catat ini dan sisihkan.
Keluaran:
{SSHA}d/thexcQUuSfe3rx3gRaEhHpNJ52N8D3
Konfigurasikan server OpenLDAP
File konfigurasi server OpenLDAP ditemukan di /etc/openldap/slapd.d/
. Untuk memulai dengan konfigurasi LDAP, kita perlu memperbarui variabel “olcSuffix ” dan “olcRootDN “.
olcSuffix – Suffix Database, itu adalah nama domain yang server LDAP menyediakan informasinya. Dengan kata sederhana, itu harus diubah menjadi
nama domain Anda.
olcRootDN – Entri Root Distinguished Name (DN) untuk pengguna yang memiliki akses tak terbatas untuk melakukan semua aktivitas administrasi di LDAP, seperti pengguna root.
olcRootPW – Kata sandi admin LDAP untuk RootDN di atas.
Entri di atas perlu diperbarui di/etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif
mengajukan. Pengeditan konfigurasi LDAP secara manual tidak disarankan karena Anda akan kehilangan perubahan setiap kali Anda menjalankan perintah ldapmodify. Harap buat .ldif berkas.
vi db.ldif
Tambahkan entri di bawah ini.
Ganti sandi terenkripsi ( {SSHA}d/thexcQUuSfe3rx3gRaEhHpNJ52N8D3 ) dengan sandi yang Anda buat di langkah sebelumnya.
dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcSuffix olcSuffix: dc=itzgeek,dc=local dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootDN olcRootDN: cn=ldapadm,dc=itzgeek,dc=local dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootPW olcRootPW: {SSHA}d/thexcQUuSfe3rx3gRaEhHpNJ52N8D3
Setelah Anda selesai dengan file ldif, kirim konfigurasi ke server LDAP.
ldapmodify -Y EXTERNAL -H ldapi:/// -f db.ldif
Buat perubahan pada /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif (Jangan edit secara manual) file untuk membatasi akses monitor hanya ke ldap root (ldapadm ) pengguna bukan untuk orang lain.
vi monitor.ldif
Gunakan informasi di bawah ini.
dn: olcDatabase={1}monitor,cn=config changetype: modify replace: olcAccess olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external, cn=auth" read by dn.base="cn=ldapadm,dc=itzgeek,dc=local" read by * none
Setelah Anda memperbarui file, kirim konfigurasi ke server LDAP.
ldapmodify -Y EXTERNAL -H ldapi:/// -f monitor.ldif
Siapkan basis data LDAP
Salin contoh file konfigurasi database ke /var/lib/ldap
dan perbarui izin file.
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown ldap:ldap /var/lib/ldap/*
Tambahkan cosinus dan nis Skema LDAP.
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
Buat base.ldif
file untuk domain Anda.
vi base.ldif
Gunakan informasi di bawah ini. Anda dapat memodifikasinya sesuai dengan kebutuhan Anda.
dn: dc=itzgeek,dc=local dc: itzgeek objectClass: top objectClass: domain dn: cn=ldapadm ,dc=itzgeek,dc=local objectClass: organizationalRole cn: ldapadm description: LDAP Manager dn: ou=People,dc=itzgeek,dc=local objectClass: organizationalUnit ou: People dn: ou=Group,dc=itzgeek,dc=local objectClass: organizationalUnit ou: Group
Bangun struktur direktori.
ldapadd -x -W -D "cn=ldapadm,dc=itzgeek,dc=local" -f base.ldifPerintah ldapadd akan meminta Anda untuk memasukkan kata sandi ldapadm (pengguna root LDAP).
Keluaran:
Enter LDAP Password: adding new entry "dc=itzgeek,dc=local" adding new entry "cn=ldapadm ,dc=itzgeek,dc=local" adding new entry "ou=People,dc=itzgeek,dc=local" adding new entry "ou=Group,dc=itzgeek,dc=local"halaman:1 2