Jak skonfigurować serwer Lightweight Directory Access Protocol na serwerze CentOS 7 VPS lub serwerze dedykowanym

Wprowadzenie

Protokół LDAP pozwala na lokalizację organizacji, osób i innych zasobów przez Internet lub intranet organizacji za pomocą TCP / IP. Jest on zorganizowany w hierarchiczną strukturę:


  • Katalog główny, który jest źródłem i gałęziami
  • Kraje, które prowadzą działalność
  • Organizacje, które prowadzą działalność
  • Jednostki organizacyjne, które ostatecznie się rozgałęziają
  • Osoby fizyczne (w tym pliki, katalogi i inne zasoby)

OpenLDAP jest implementacją protokołu LDAP. Jest to zoptymalizowana nierelacyjna baza danych, która jest książką adresową używaną do emulacji kontrolera domeny poprzez zapewnienie kontrolowanego dostępu do usług zaplecza, które mogą obejmować usługi samby itp..

Warunek wstępny

  • CentOS 7 zainstalowany na twoim komputerze
  • Użytkownik inny niż root z uprawnieniami sudo
  • Zainstalowano Apache i PHP. Możesz dowiedzieć się, jak zainstalować stos LAMP na CentOS 7 VPS lub serwerze dedykowanym

Kroki

Zaktualizuj pakiety systemowe

$ sudo mniam aktualizacja

Zainstaluj usługi OpenLDAP

$ sudo mniam zainstaluj openldap openldap-klienci openldap-serwery openldap-serwery-sql openldap-devel ds-openldap

Uruchom usługi LDAP

$ sudo systemctl włącz slapd
$ sudo systemctl start slapd

Utwórz nowe hasło

$ sudo slappasswd

Uwaga specjalna: Upewnij się, że zapisałeś zaszyfrowane hasło, będziesz go później potrzebować.

Skonfiguruj OpenLDAP

Utwórz plik o nazwie db.ldif, używając swojej ulubionej edytora tekstu, wklej w poniższej treści. W moim przypadku moją domeną jest example.hostadvice.local, dlatego należy zastąpić wartości dc i cn następującą konfiguracją:

dn: olcDatabase = {2} hdb, cn = config
typ zmiany: modyfikuj
replace: olcSuffix
olcSuffix: dc = przykład, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
typ zmiany: modyfikuj
replace: olcRootDN
olcRootDN: cn = ldapadm, dc = przykład, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
typ zmiany: modyfikuj
zamień: olcRootPW
olcRootPW: hashed_output_from_the_slappasswd_command

Wdróż następującą konfigurację:

$ sudo ldapmodify -Y ZEWNĘTRZNE -H ldapi: /// -f db.ldif

Ogranicz dostęp do monitora do samego użytkownika ldapadm. Utwórz kolejny plik o nazwie monitor.ldif i wklej zawartość poniżej. Pamiętaj, aby zastąpić nazwy dc i cn.

dn: olcDatabase = monitor {1}, cn = config
typ zmiany: modyfikuj
zamień: olcAccess
olcAccess: {0} na * przez dn.base ="gidNumber = 0 + uidNumber = 0, cn = peercred, cn = zewnętrzny, cn = auth"readby dn.base ="cn = ldapadm, dc = przykład, dc = hostadvice, dc = lokalny"readby * none

Wdróż konfigurację:

$ sudo ldapmodify -Y ZEWNĘTRZNE -H ldapi: /// -f monitor.ldif

W celu bezpiecznej komunikacji wygenerujemy certyfikat i klucz prywatny
$ sudo openssl req -new -x509 -nodes -out /etc/openldap/certs/myldap.example.local.cert -keyout /etc/openldap/certs/myldap.example.local.key -days 365

Postępuj zgodnie z instrukcjami; wypełniając swoje dane
Zmień prawa dostępu do folderu cert na „tylko do odczytu”

$ sudo chown -R ldap: ldap / etc / openldap / certs

Skonfiguruj OpenLDAP do korzystania z protokołu LDAP. Utwórz plik o nazwie certyfikaty.ldif i wklej następującą zawartość, zastępując swój certyfikat i nazwy kluczy:

dn: cn = config
typ zmiany: modyfikuj
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/myldap.example.hostadvice.local.cert

dn: cn = config
typ zmiany: modyfikuj
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/myldap.example.hostadvice.local.key

Konfigurowanie bazy danych

Musimy skopiować plik konfiguracyjny i zmienić jego uprawnienia

$ sudo cp /usr/share/openldap-servers/DB_CONFIG.example / var / lib / ldap / DB_CONFIG
$ sudo chown -R ldap: ldap / var / lib / ldap

Dodaj schematy bazy danych w następujący sposób:

$ sudo ldapadd -Y ZEWNĘTRZNE -H ldapi: /// -f /etc/openldap/schema/cosine.ldif
$ sudo ldapadd -Y ZEWNĘTRZNE -H ldapi: /// -f /etc/openldap/schema/nis.ldif
$ sudo ldapadd -Y ZEWNĘTRZNE -H ldapi: /// -f /etc/openldap/schema/inetorgperson.ldif

Na koniec utwórz plik baza.plik ldif dla domeny i napisz następujące, zastępując wartości dc:

dn: dc = przykład, dc = hostadvice, dc = lokalny
dc: przykład
objectClass: top
objectClass: domena

dn: cn = ldapadm, dc = przykład, dc = hostadvice, dc = lokalnie
objectClass: OrganizationRole
cn: ldapadm
opis: Menedżer LDAP

dn: ou = Ludzie, dc = przykład, dc = hostadvice, dc = lokalny
objectClass: organizationUnit
ou: Ludzie

dn: ou = grupa, dc = przykład, dc = hostadvice, dc = lokalny
objectClass: organizationUnit
ou: Group

Wdróż konfiguracje za pomocą użytkownika ldapadm:

$ ldapadd -x -W -D "cn = ldapadm, dc = przykład, dc = hostadvice, dc = lokalny" -f base.ldif

Wniosek

Jeśli nie wystąpiły żadne błędy, oznacza to, że pomyślnie zainstalowałeś OpenLDAP na CentOS 7. Teraz możesz dodawać nowych użytkowników do serwera. Zawsze łatwiej jest zarządzać serwerem LDAP za pomocą GUI, więc sprawdź, jak zainstalować i skonfigurować phpLDAP na CentOS 7 / Ubuntu 18.04.

Sprawdź te 3 najlepsze usługi VPS:

Hosting A2

Cena wywoławcza:
5,00 $


Niezawodność
9.3


cennik
9.0


Przyjazny użytkownikowi
9.3


Wsparcie
9.3


funkcje
9.3

Przeczytaj recenzje

Odwiedź A2 Hosting

ScalaHosting

Cena wywoławcza:
12,00 $


Niezawodność
9.4


cennik
9.5


Przyjazny użytkownikowi
9.5


Wsparcie
9.5


funkcje
9.4

Przeczytaj recenzje

Odwiedź ScalaHosting

Hostinger

Cena wywoławcza:
3,95 USD


Niezawodność
9.3


cennik
9.3


Przyjazny użytkownikowi
9.4


Wsparcie
9.4


funkcje
9.2

Przeczytaj recenzje

Odwiedź Hostinger

Powiązane artykuły instruktażowe

  • Jak zainstalować phpLDAPadmin na CentOS 7
    Nowicjusz
  • Jak skonfigurować uwierzytelnianie LDAP za pomocą OpenLDAP na CentOS 7
    pośredni
  • Jak zainstalować stos LAMP na CentOS 7 VPS lub serwerze dedykowanym
    pośredni
  • Jak zainstalować MyWebSQL na serwerze CentOS 7 VPS lub serwerze dedykowanym
    pośredni
  • Jak zainstalować Redis na serwerze CentOS 7
    pośredni
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map