Giriş

LDAP protokolü, TCP / IP kullanarak kuruluşların, kişilerin ve diğer kaynakların Internet üzerinden veya kuruluşun intranetinde konumlandırılmasına olanak tanır. Hiyerarşik bir yapıda düzenlenmiştir:


  • Kaynak ve dal olan kök
  • Şubelere giren ülkeler
  • Şube Dışı Organizasyonlar
  • Sonunda faaliyet gösteren organizasyon birimleri
  • Bireyler (dosyalar, dizinler ve diğer kaynaklar dahil)

OpenLDAP, LDAP protokolünün bir uygulamasıdır. Samba hizmetleri vb. İçerebilen arka uç hizmetlerine kontrollü erişim sağlayarak bir etki alanı denetleyicisini taklit etmek için kullanılan bir adres defteri olan optimize edilmiş ilişkisel olmayan bir veritabanıdır..

Önkoşul

  • Makinenizde yüklü CentOS 7
  • Sudo ayrıcalıklarına sahip kök olmayan bir kullanıcı
  • Apache ve PHP kurulu. LAMP Yığını CentOS 7 VPS veya Dedicated Sunucunuza Nasıl Yükleyebilirsiniz?

adımlar

Sistem Paketlerini Güncelle

$ sudo yum güncellemesi

OpenLDAP hizmetlerini yükleme

$ sudo yum install openldap openldap-istemcileri openldap-sunucular openldap-sunucular-sql openldap-devel compat-openldap

LDAP hizmetlerini başlatın

$ sudo systemctl enable slapd
$ sudo systemctl start slapd

Yeni bir şifre oluştur

$ sudo Instagram Hesabındaki Resim ve Videoları slappasswd

Özel Not: Karma şifre çıktısını kaydettiğinizden emin olun, daha sonra ihtiyacınız olacak.

OpenLDAP’i yapılandır

Aşağıdaki içerikte en sevdiğiniz metin düzenleyici kopyasını kullanarak db.ldif adlı bir dosya oluşturun. Benim durumumda etki alanı example.hostadvice.local olduğundan, dc ve cn değerlerinizi aşağıdaki yapılandırmayı değiştirmeniz gerekir:

dn: olcDatabase = {2} hdb, cn = yapılandırma
changetype: değiştir
değiştir: olcSuffix
olcSuffix: dc = örnek, dc = hostadvice, dc = yerel

dn: olcDatabase = {2} hdb, cn = yapılandırma
changetype: değiştir
değiştir: olcRootDN
olcRootDN: cn = ldapadm, dc = örnek, dc = hostadvice, dc = yerel

dn: olcDatabase = {2} hdb, cn = yapılandırma
changetype: değiştir
değiştir: olcRootPW
olcRootPW: hashed_output_from_the_slappasswd_command

Aşağıdaki yapılandırmayı dağıtın:

$ sudo ldapmodify -Y EXTERNAL -H ldapi: /// -f db.ldif

Yalnızca ldapadm kullanıcısıyla monitöre erişimi kısıtlayın. Monitor.ldif adlı başka bir dosya oluşturun ve aşağıdaki içeriği yapıştırın. Dc ve cn adlarını değiştirmeyi unutmayın.

dn: olcDatabase = {1} monitör, cn = yapılandırma
changetype: değiştir
değiştir: olcAccess
olcAccess: dn.base tarafından {0} ila *"gidNumber = 0 + uidNumber = 0, cn = eş değer, cn = harici, cn = auth"readby dn.base ="CN = ldapadm, = dc örneğin, DC = hostadvice dc = Yerel"salt okunur * hiçbiri

Yapılandırmayı dağıtın:

$ sudo ldapmodify -Y EXTERNAL -H ldapi: /// -f monitor.ldif

Güvenli iletişim için bir sertifika ve özel anahtar üreteceğiz
$ sudo openssl req -new -x509 -nodes -out /etc/openldap/certs/myldap.example.local.cert -keyout /etc/openldap/certs/myldap.example.local.key -günler 365

İstemleri izleyin; detaylarını doldurmak
Sertifika klasörünün erişim haklarını salt okunur olarak değiştirin

$ sudo chown -R ldap: ldap / etc / openldap / certs

OpenLDAP’ı LDAP protokolünü kullanacak şekilde yapılandırın. Adlı bir dosya oluşturun certs.Sertifika ve anahtar adlarınızı değiştirirken aşağıdaki içerikleri ldif ve yapıştırın:

dn: cn = yapılandırma
changetype: değiştir
değiştir: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/myldap.example.hostadvice.local.cert

dn: cn = yapılandırma
changetype: değiştir
değiştir: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/myldap.example.hostadvice.local.key

Veritabanını Ayarlama

Yapılandırma dosyasını kopyalamamız ve iznini değiştirmemiz gerekiyor

$ sudo cp /usr/share/openldap-servers/DB_CONFIG.example / var / lib / ldap / DB_CONFIG
$ sudo chown -R ldap: ldap / var / lib / ldap

Veritabanı şemalarını aşağıdaki gibi ekleyin:

$ sudo ldapadd -Y EXTERNAL -H ldapi: /// -f /etc/openldap/schema/cosine.ldif
$ sudo ldapadd -Y HARİCİ -H ldapi: /// -f /etc/openldap/schema/nis.ldif
$ sudo ldapadd -Y HARİCİ -H ldapi: /// -f /etc/openldap/schema/inetorgperson.ldif

Son olarak, bir baz.ldif dosyasını alan adına ekleyin ve dc değerlerinizi değiştirirken aşağıdakileri yazın:

dn: dc = örnek, dc = hostadvice, dc = yerel
dc: örnek
objectClass: üst
objectClass: etki alanı

dn: cn = ldapadm, dc = örnek, dc = hostadvice, dc = yerel
objectClass: organizationalRole
cn: ldapadm
açıklama: LDAP Yöneticisi

dn: ou = İnsanlar, dc = örnek, dc = hostadvice, dc = yerel
objectClass: organizationalUnit
ou: İnsanlar

dn: ou = Grup, dc = örnek, dc = hostadvice, dc = yerel
objectClass: organizationalUnit
ou: Grup

Yapılandırmaları ldapadm kullanıcısını kullanarak dağıtın:

$ ldapadd -x -W -D "CN = ldapadm, = dc örneğin, DC = hostadvice dc = Yerel" -f base.ldif

Sonuç

Herhangi bir hata çalıştırmadıysanız, CentOS 7’nize OpenLDAP’ı başarıyla yüklediğiniz anlamına gelir. Artık sunucuya yeni kullanıcılar ekleyebilirsiniz. LDAP sunucusunu bir GUI aracılığıyla yönetmek her zaman daha kolaydır, bu nedenle CentOS 7 / Ubuntu 18.04’te phpLDAP Nasıl Kurulur ve Yapılandırılır’a göz atmayı unutmayın.

Bu en iyi 3 VPS hizmetine göz atın:

A2 Hosting

Başlangıç ​​fiyatı:
$ 5.00


Güvenilirlik
9.3


Fiyatlandırma
9.0


Kullanıcı dostu
9.3


Destek
9.3


Özellikleri
9.3

Yorumları oku

A2 Hosting’i ziyaret edin

ScalaHosting

Başlangıç ​​fiyatı:
$ 12.00


Güvenilirlik
9.4


Fiyatlandırma
9.5


Kullanıcı dostu
9.5


Destek
9.5


Özellikleri
9.4

Yorumları oku

ScalaHosting’i ziyaret edin

Hostinger

Başlangıç ​​fiyatı:
$ 3,95


Güvenilirlik
9.3


Fiyatlandırma
9.3


Kullanıcı dostu
9.4


Destek
9.4


Özellikleri
9.2

Yorumları oku

Hostinger’ı ziyaret edin

İlgili Nasıl Yapılır Makaleleri

  • CentOS 7 Üzerinde phpLDAPadmin Kurulumu
    acemi
  • CentOS 7’de OpenLDAP ile LDAP Kimlik Doğrulaması Nasıl Kurulur
    orta düzey
  • LAMP Yığını CentOS 7 VPS veya Özel Sunucunuza Yükleme
    orta düzey
  • MyWebSQL’i CentOS 7 VPS veya Özel Sunucuya Yükleme
    orta düzey
  • Bir CentOS 7 Sunucusuna Redis Nasıl Yüklenir
    orta düzey
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me