-
LDAP w CentOS- instalacja i wstępna konfiguracja
LDAP z angielskiego oznacza dosłownie „Lekki Protokół Usług Katalogowych”. Poza tym jest to jedna z usług katalogowych, umożliwiająca wymianę informacji przez sieć pomiędzy komputerami i innymi urządzeniami np. drukarkami. Daje to duże możliwości autoryzacyjne zarówno w aplikacjach webowych, jak i usługach takich jak poczta, czy FTP. Przejdźmy do instalacji i konfiguracji. Potrzebne pakiety znajdziemy w domyślnym repo.
yum install openldap-servers openldap-clients openldap
Następnie tworzymy/edytujemy plik konfiguracyjny „/etc/openldap/slapd.conf”. Najważniejsze to ustawienie następujących parametrów:
suffix "dc=centos, dc=pl"
rootdn "cn=admin, dc=centos, dc=pl"
rootpw qwerty
dc= domain container, czyli nazwa naszej domeny dla LDAP. W opisywanym przypadku to centos.pl.
cn= common name, czyli tutaj nazwa użytkownika administracyjnego
rootpw= hasło powyższego użytkownika
Zapisujemy plik i uruchamiamy usługę poleceniemservice ldap start
CentOS 5
service slapd start
CentOS 6
Sprawdzamy, czy ldap działa poleceniemps ax | grep ldap
w wyniku którego powinniśmy otrzymać coś takiego:
686 ? Ssl 0:00 /usr/sbin/slapd -h ldap:/// -u ldap
747 pts/1 S+ 0:00 grep ldap
Teraz dodamy tzw. korzeń naszego ldapa. Wykorzystamy do tego plik z rozszerzeniem ldif. Przykładowy poniżej:
dn:dc=centos, dc=pl
objectclass: top
objectclass: dcObject
objectclass: organization
dc: centos
o: testowa
o= organization
Wpisujemy w konsolildapadd -x -D 'cn=admin, dc=centos, dc=pl’ -f root.ldif -w qwerty
f= ścieżka do powyższego pliku z definicją korzenia
q= hasło dla użytkownika określonego w cn
Powinniśmy otrzymać coś takiego:
adding new entry "dc=centos, dc=pl"
Teraz dodajmy Organization Unit (OU) o nazwie users. Posłuży nam do tego plik grupa.ldif następującej treści:
dn:ou=users, dc=centos, dc=pl
objectclass: top
objectclass: organizationalUnit
ou: usersldapadd -x -D 'cn=admin, dc=centos, dc=pl’ -f grupa.ldif -w qwerty
Powinniśmy otrzymać komunikat:
adding new entry "ou=users, dc=centos, dc=pl"
Czas na dodanie użytkownika. Wykorzystamy do tego plik przemek.ldif
dn: cn=przemek, ou=users, dc=centos, dc=pl
cn: przemek
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
gn: Przemek
sn: Sikora
mail: centos@centos.pl
userPassword: qwerty123
cn= nazwa użytkownika (nick)
gn= imię
sn= nazwiskoldapadd -x -D 'cn=admin, dc=centos, dc=pl’ -f przemek.ldif -w qwerty
Otrzymujemy
adding new entry "cn=przemek, ou=users, dc=centos, dc=pl"
Na końcu skopiujmy przykładowy plik „DB_CONFIG.example” z katalogu „/etc/openvpn” do „/var/lib/ldap” (gdzie trzymamy bazę danych LDAP-u) nadając mu nazwę DB_CONFIG. Restartujemy usługę:service ldap restart
CentOS 5
service slapd restart
CentOS 6
Czas na wylistowanie zawartości naszej bazy. Posłuży nam do tego polecenie „slapcat” wpisywane w konsoli. Działa ono zarówno, gdy usługa jest aktywna, jak i gdy jest wyłączona. Po jej wydaniu naszym czom powinno ukazać się coś takiego:
dn: dc=centos,dc=pl
objectClass: top
objectClass: dcObject
objectClass: organization
dc: centos
o: centos
structuralObjectClass: organization
entryUUID: a9d8307a-e6e3-1030-948b-5b03a302e4ea
creatorsName: cn=admin,dc=centos,dc=pl
createTimestamp: 20120208210023Z
entryCSN: 20120208210023Z#000000#00#000000
modifiersName: cn=admin,dc=centos,dc=pl
modifyTimestamp: 20120208210023Zdn: ou=users,dc=centos,dc=pl
objectClass: top
objectClass: organizationalUnit
ou: users
structuralObjectClass: organizationalUnit
entryUUID: 97b7269c-e6e5-1030-948c-5b03a302e4ea
creatorsName: cn=admin,dc=centos,dc=pl
createTimestamp: 20120208211412Z
entryCSN: 20120208211412Z#000000#00#000000
modifiersName: cn=admin,dc=centos,dc=pl
modifyTimestamp: 20120208211412Zdn: cn=przemek,ou=users,dc=centos,dc=pl
cn: przemek
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
givenName: Przemek
sn: Sikora
mail: centos@centos.com.pl
userPassword:: cXdlcnR5MTIz
structuralObjectClass: inetOrgPerson
entryUUID: 7eff8070-e6e7-1030-948d-5b03a302e4ea
creatorsName: cn=admin,dc=centos,dc=pl
createTimestamp: 20120208212749Z
entryCSN: 20120208212749Z#000000#00#000000
modifiersName: cn=admin,dc=centos,dc=pl
modifyTimestamp: 20120208212749ZJeśli zobaczymy coś podobnego do tego jak wyżej, a usługa zapewniająca LDAP działa, znaczy że się dobrze spisaliśmy 🙂 W kolejnych tutorialach informacje o phpldapadminie- narzędziu do administracji LDAP-em a także metody integracji z różnymi systemami CMS i usługami w systemie Linux.
„Następnie tworzymy/edytujemy plik konfiguracyjny “/etc/openvpn/slapd.conf”
Tak to jest jak się pisze howto i myśli o robocie 😉
suffix „dc=centos, dc=pl”
dc= domain container, czyli nazwa naszej domeny dla LDAP. W opisywanym przypadku to centos.com.pl.
Musisz dodać jeszcze jeden element dc=com ( pomiędzy centos a pl )aby rzeczywiście wskazywało na twoją domenę
Dzięki za wskazanie błędu. Poprawione.