Introduktion

LDAP-protokol tillader placering af organisationer, enkeltpersoner og andre ressourcer over internettet eller i en organisations intranet ved hjælp af TCP / IP. Det er arrangeret i en hierarkisk struktur:

  • Roden, der er kilden og grene til
  • Lande, der grener ud til
  • Organisationer, der grener til
  • Organisatoriske enheder, der endelig grener til
  • Enkeltpersoner (inklusive filer, mapper og andre ressourcer)

OpenLDAP er en implementering af LDAP-protokollen. Det er en optimeret ikke-relationel database, som er en adressebog, der bruges til at emulere en domænecontroller ved at levere kontrolleret adgang til backend-tjenester, der kan omfatte samba-tjenester osv..

Forudsætning

  • CentOS 7 installeret på din maskine
  • En ikke-root-bruger med sudo-privilegier
  • Apache og PHP er installeret. Du kan finde det, hvordan du installerer LAMP-stakken på din CentOS 7 VPS eller den dedikerede server

Steps

Opdater systempakker

$ sudo yum opdatering

Installer OpenLDAP-tjenester

$ sudo yum installere openldap openldap-klienter openldap-servere openldap-servere-sql openldap-devel compat-openldap

Start LDAP-tjenesterne

$ sudo systemctl aktivere slapd
$ sudo systemctl start slapd

Opret en ny adgangskode

$ sudo slappasswd

Speciel note: Sørg for, at du gemmer den hashede adgangskodeoutput, du har brug for den senere.

Konfigurer OpenLDAP

Opret en fil kaldet db.ldif ved hjælp af din yndlings tekstredigerings-kopipasta i det indhold nedenfor. I mit tilfælde er mit domæne eksempel.hostadvice.local, derfor skal du erstatte dine dc- og cn-værdier følgende konfiguration:

dn: olcDatabase = {2} hdb, cn = config
skiftetype: ændre
udskiftes: olcSuffix
olcSuffix: dc = eksempel, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
skiftetype: ændre
udskift: olcRootDN
olcRootDN: cn = ldapadm, dc = eksempel, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
skiftetype: ændre
udskiftning: olcRootPW
olcRootPW: hashed_output_from_the_slappasswd_command

Distribuer følgende konfiguration:

$ sudo ldapmodify -Y EXTERNAL -H ldapi: /// -f db.ldif

Begræns adgangen til monitor til ldapadm-bruger alene. Opret en anden fil kaldet monitor.ldif og indsæt indholdet herunder. Husk at udskifte dc- og cn-navnene.

dn: olcDatabase = {1} skærm, cn = config
skiftetype: ændre
erstatte: olcAccess
olcAccess: {0} til * af dn.base ="gidNumber = 0 + uidNumber = 0, cn = peercred, cn = ekstern, cn = authentic"readby dn.base ="cn = ldapadm, dc = eksempel, dc = hostadvice, dc = lokal"readby * ingen

Distribuer konfigurationen:

$ sudo ldapmodify -Y EXTERNAL -H ldapi: /// -f monitor.ldif

For sikker kommunikation genererer vi et certifikat og en privat nøgle
$ sudo openssl req -new -x509 -noder -out /etc/openldap/certs/myldap.example.local.cert -keyout /etc/openldap/certs/myldap.example.local.key -days 365

Følg instruktionerne; udfylde dine detaljer
Skift certifikatmappens adgangsrettigheder til skrivebeskyttet

$ sudo chown -R ldap: ldap / etc / openldap / certs

Konfigurer OpenLDAP til at bruge LDAP-protokollen. Opret en fil kaldet CERT.ldif og indsæt følgende indhold, mens du udskifter certifikat- og nøglenavne:

dn: cn = config
skiftetype: ændre
udskiftes: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/myldap.example.hostadvice.local.cert

dn: cn = config
skiftetype: ændre
udskiftes: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/myldap.example.hostadvice.local.key

Opsætning af databasen

Vi er nødt til at kopiere konfigurationsfilen og ændre dens tilladelse

$ sudo cp /usr/share/openldap-servers/DB_CONFIG.example / var / lib / ldap / DB_CONFIG
$ sudo chown -R ldap: ldap / var / lib / ldap

Tilføj databaseskemaerne som følger:

$ sudo ldapadd-Y EXTERNAL -H ldapi: /// -f /etc/openldap/schema/cosine.ldif
$ sudo ldapadd-Y EXTERNAL -H ldapi: /// -f /etc/openldap/schema/nis.ldif
$ sudo ldapadd -Y EXTERNAL -H ldapi: /// -f /etc/openldap/schema/inetorgperson.ldif

Til sidst oprette en basen.ldif-fil til domænet og skriv følgende, mens du erstatter dine dc-værdier:

dn: dc = eksempel, dc = hostadvice, dc = local
dc: eksempel
objectClass: top
objectClass: domæne

dn: cn = ldapadm, dc = eksempel, dc = hostadvice, dc = local
objectClass: organisatorisk rolle
cn: ldapadm
beskrivelse: LDAP Manager

dn: ou = People, dc = eksempel, dc = hostadvice, dc = local
objectClass: organisatorisk brug
ou: Folk

dn: ou = Group, dc = eksempel, dc = hostadvice, dc = local
objectClass: organisatorisk brug
ou: Gruppe

Distribuer konfigurationerne vha. Ldapadm-brugeren:

$ ldapadd -x -W -D "cn = ldapadm, dc = eksempel, dc = hostadvice, dc = lokal" -f base.ldif

Konklusion

Hvis du ikke har kørt nogen fejl, betyder det, at du har installeret OpenLDAP på din CentOS 7 med succes. Nu kan du tilføje nye brugere til serveren. Det er altid lettere at administrere LDAP-serveren via en GUI, så sørg for at tjekke Sådan installeres og konfigureres phpLDAP på CentOS 7 / Ubuntu 18.04.

Tjek disse 3 VPS-tjenester:

A2 Hosting

Startpris:
$ 5,00


Pålidelighed
9.3


Prisfastsættelse
9,0


Brugervenlig
9.3


Support
9.3


Funktioner
9.3

Læs anmeldelser

Besøg A2 Hosting

ScalaHosting

Startpris:
$ 12,00


Pålidelighed
9.4


Prisfastsættelse
9.5


Brugervenlig
9.5


Support
9.5


Funktioner
9.4

Læs anmeldelser

Besøg ScalaHosting

Hostinger

Startpris:
$ 3,95


Pålidelighed
9.3


Prisfastsættelse
9.3


Brugervenlig
9.4


Support
9.4


Funktioner
9.2

Læs anmeldelser

Besøg Hostinger

Relaterede artikler om, hvordan man gør

  • Sådan installeres phpLDAPadmin på CentOS 7
    nybegynder
  • Sådan konfigureres LDAP-godkendelse med OpenLDAP på CentOS 7
    mellemprodukt
  • Sådan installeres LAMP Stack på din CentOS 7 VPS eller den dedikerede server
    mellemprodukt
  • Sådan installeres MyWebSQL på en CentOS 7 VPS eller en dedikeret server
    mellemprodukt
  • Sådan installeres Redis på en CentOS 7-server
    mellemprodukt
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me