Introduksjon

LDAP-protokollen gir mulighet for plassering av organisasjoner, enkeltpersoner og andre ressurser over internett eller i en organisasjons intranett ved bruk av TCP / IP. Det er ordnet i en hierarkisk struktur:


  • Roten som er kilden og grener til
  • Land som grener ut til
  • Organisasjoner som grener ut til
  • Organisasjonsenheter som endelig forgrener seg til
  • Enkeltpersoner (inkludert filer, kataloger og andre ressurser)

OpenLDAP er en implementering av LDAP-protokollen. Det er en optimalisert ikke-relasjonsdatabase som er en adressebok som brukes til å emulere en domenekontroller ved å tilby kontrollert tilgang til backend-tjenester som kan inkludere samba-tjenester osv..

Forutsetning

  • CentOS 7 installert på maskinen din
  • En ikke-rotbruker med sudo-rettigheter
  • Apache og PHP installert. Du kan finne det hvordan du installerer LAMP Stack på CentOS 7 VPS eller dedikerte serveren

Steps

Oppdater systempakker

$ sudo yum oppdatering

Installer OpenLDAP-tjenester

$ sudo yum installere openldap openldap-klienter openldap-servere openldap-servere-sql openldap-devel compat-openldap

Start LDAP-tjenestene

$ sudo systemctl enable slapd
$ sudo systemctl start slapd

Lag et nytt passord

$ sudo slappasswd

Spesiell merknad: Forsikre deg om at du lagrer den hashede passordutgangen, du trenger den senere.

Konfigurer OpenLDAP

Lag en fil som heter db.ldif ved å bruke din favoritt tekstredigeringskopi-lim inn innholdet nedenfor. I mitt tilfelle er domenet mitt eksempel.hostadvice.local. Derfor bør du bytte ut dine DC- og cn-verdier følgende konfigurasjon:

dn: olcDatabase = {2} hdb, cn = config
changetype: modify
erstatte: olcSuffix
olcSuffix: dc = eksempel, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
changetype: modify
erstatte: olcRootDN
olcRootDN: cn = ldapadm, dc = eksempel, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
changetype: modify
erstatte: olcRootPW
olcRootPW: hashed_output_from_the_slappasswd_command

Distribuer følgende konfigurasjon:

$ sudo ldapmodify -Y EXTERNAL -H ldapi: /// -f db.ldif

Begrens tilgangen til monitor til ldapadm-bruker alene. Lag en annen fil som heter monitor.ldif og lim inn innholdet nedenfor. Husk å bytte ut dc og cn-navn.

dn: olcDatabase = {1} skjerm, cn = config
changetype: modify
erstatte: olcAccess
olcAccess: {0} til * av dn.base ="gidNumber = 0 + uidNumber = 0, cn = peercred, cn = extern, cn = authentic"readby dn.base ="cn = ldapadm, dc = eksempel, dc = hostadvice, dc = lokal"readby * ingen

Distribuer konfigurasjonen:

$ sudo ldapmodify -Y EXTERNAL -H ldapi: /// -f monitor.ldif

For sikker kommunikasjon vil vi generere et sertifikat og en privat nøkkel
$ sudo openssl req -new -x509 -noder -out /etc/openldap/certs/myldap.example.local.cert -keyout /etc/openldap/certs/myldap.example.local.key -days 365

Følg instruksjonene; fyller ut detaljene dine
Endre tilgangsrettighetene til cert-mappen til skrivebeskyttet

$ sudo chown -R ldap: ldap / etc / openldap / certs

Konfigurer OpenLDAP for å bruke LDAP-protokollen. Lag en fil som heter certs.ldif og lim inn følgende innhold mens du bytter ut sertifikat- og nøkkelnavn:

dn: cn = config
changetype: modify
erstatte: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/myldap.example.hostadvice.local.cert

dn: cn = config
changetype: modify
erstatte: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/myldap.example.hostadvice.local.key

Sette opp databasen

Vi må kopiere konfigurasjonsfilen og endre tillatelsen

$ sudo cp /usr/share/openldap-servers/DB_CONFIG.example / var / lib / ldap / DB_CONFIG
$ sudo chown -R ldap: ldap / var / lib / ldap

Legg til databaseskjemaene som følger:

$ sudo ldapadd -Y EXTERNAL -H ldapi: /// -f /etc/openldap/schema/cosine.ldif
$ sudo ldapadd -Y EXTERNAL -H ldapi: /// -f /etc/openldap/schema/nis.ldif
$ sudo ldapadd -Y EXTERNAL -H ldapi: /// -f /etc/openldap/schema/inetorgperson.ldif

Til slutt, lag en utgangspunkt.ldif-fil for domenet og skriv følgende mens du erstatter DC-verdiene:

dn: dc = eksempel, dc = hostadvice, dc = local
fm: eksempel
objectClass: topp
objectClass: domene

dn: cn = ldapadm, dc = eksempel, dc = hostadvice, dc = local
objectClass: organisasjonsrolle
cn: ldapadm
beskrivelse: LDAP Manager

dn: ou = People, dc = eksempel, dc = hostadvice, dc = local
objectClass: organisatorisk bruk
ou: Folk

dn: ou = Group, dc = eksempel, dc = hostadvice, dc = local
objectClass: organisatorisk bruk
ou: Gruppe

Distribuer konfigurasjonene ved å bruke ldapadm-brukeren:

$ ldapadd -x -W -D "cn = ldapadm, dc = eksempel, dc = hostadvice, dc = lokal" -f base.ldif

Konklusjon

Hvis du ikke har kjørt noen feil, betyr det at du har installert OpenLDAP på CentOS 7. Nå kan du legge til nye brukere til serveren. Det er alltid enklere å administrere LDAP-serveren via et GUI, så husk å sjekke ut hvordan du installerer og konfigurerer phpLDAP på CentOS 7 / Ubuntu 18.04.

Sjekk ut disse topp 3 VPS-tjenestene:

A2 Hosting

Startpris:
$ 5.00


Pålitelighet
9.3


Priser
9.0


Brukervennlig
9.3


Brukerstøtte
9.3


Funksjoner
9.3

Les anmeldelser

Besøk A2 Hosting

ScalaHosting

Startpris:
$ 12.00


Pålitelighet
9.4


Priser
9.5


Brukervennlig
9.5


Brukerstøtte
9.5


Funksjoner
9.4

Les anmeldelser

Besøk ScalaHosting

Hostinger

Startpris:
$ 3.95


Pålitelighet
9.3


Priser
9.3


Brukervennlig
9.4


Brukerstøtte
9.4


Funksjoner
9.2

Les anmeldelser

Besøk Hostinger

Relaterte artikler for hvordan du gjør det

  • Slik installerer du phpLDAPadmin på CentOS 7
    nybegynner
  • Slik konfigurerer du LDAP-godkjenning med OpenLDAP på CentOS 7
    mellomliggende
  • Slik installerer du LAMP Stack på CentOS 7 VPS eller dedikerte serveren
    mellomliggende
  • Hvordan installere MyWebSQL på en CentOS 7 VPS eller dedikert server
    mellomliggende
  • Hvordan installere Redis på en CentOS 7-server
    mellomliggende
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me