Como configurar o servidor Lightweight Directory Access Protocol em um servidor dedicado CentOS 7 VPS ou dedicado

Introdução

O protocolo LDAP permite a localização de organizações, indivíduos e outros recursos pela Internet ou na intranet de uma organização usando TCP / IP. Está organizado em uma estrutura hierárquica:

  • A raiz que é a origem e ramifica para
  • Países que se ramificam para
  • Organizações que se ramificam para
  • Unidades organizacionais que finalmente se ramificam para
  • Indivíduos (incluindo arquivos, diretórios e outros recursos)

OpenLDAP é uma implementação do protocolo LDAP. É um banco de dados não relacional otimizado, que é um catálogo de endereços usado para emular um controlador de domínio, fornecendo acesso controlado aos serviços de back-end, que podem incluir serviços de samba etc..

Pré-requisito

  • CentOS 7 instalado em sua máquina
  • Um usuário não raiz com privilégios sudo
  • Apache e PHP instalados. Você pode descobrir como instalar a pilha LAMP no servidor CentOS 7 VPS ou servidor dedicado

Passos

Atualizar pacotes do sistema

atualização do $ sudo yum

Instalar serviços OpenLDAP

$ sudo yum instalar openldap openldap-clients openldap-servers openldap-servers-sql openldap-devel compat-openldap

Iniciar os serviços LDAP

$ sudo systemctl enable slapd
$ sudo systemctl start slapd

Criar uma nova senha

$ sudo slappasswd

Nota especial: Certifique-se de salvar a saída de senha com hash, você precisará dela mais tarde.

Configurar o OpenLDAP

Crie um arquivo chamado db.ldif usando o editor de texto favorito, copie e cole no conteúdo abaixo. No meu caso, meu domínio é example.hostadvice.local, portanto, você deve substituir seus valores dc e cn pela seguinte configuração:

dn: olcDatabase = {2} hdb, cn = config
changetype: modificar
substituir: olcSuffix
olcSuffix: dc = exemplo, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
changetype: modificar
substituir: olcRootDN
olcRootDN: cn = ldapadm, dc = exemplo, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
changetype: modificar
substituir: olcRootPW
olcRootPW: hashed_output_from_the_slappasswd_command

Implante a seguinte configuração:

$ sudo ldapmodify -Y EXTERNO -H ldapi: /// -f db.ldif

Restrinja o acesso ao monitor apenas para o usuário ldapadm. Crie outro arquivo chamado monitor.ldif e cole o conteúdo abaixo. Lembre-se de substituir os nomes dc e cn.

dn: olcDatabase = monitor {1}, cn = config
changetype: modificar
substituir: olcAccess
olcAccess: {0} a * por dn.base ="gidNumber = 0 + uidNumber = 0, cn = peercred, cn = externo, cn = auth"readby dn.base ="cn = ldapadm, dc = exemplo, dc = hostadvice, dc = local"readby * nenhum

Implante a configuração:

$ sudo ldapmodify -Y EXTERNO -H ldapi: /// -f monitor.ldif

Para comunicação segura, geraremos um certificado e uma chave privada
$ sudo openssl req -new -x509 -nodes -out /etc/openldap/certs/myldap.example.local.cert -keyout /etc/openldap/certs/myldap.example.local.key-dias 365

Siga as instruções; preenchendo seus detalhes
Altere os direitos de acesso da pasta cert para somente leitura

$ sudo chown -R ldap: ldap / etc / openldap / certs

Configure o OpenLDAP para usar o protocolo LDAP. Crie um arquivo chamado certs.ldif e cole o conteúdo a seguir, substituindo seu certificado e nomes de chave:

dn: cn = config
changetype: modificar
substituir: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/myldap.example.hostadvice.local.cert

dn: cn = config
changetype: modificar
substituir: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/myldap.example.hostadvice.local.key

Configurando o banco de dados

Precisamos copiar o arquivo de configuração e alterar sua permissão

$ sudo cp /usr/share/openldap-servers/DB_CONFIG.example / var / lib / ldap / DB_CONFIG
$ sudo chown -R ldap: ldap / var / lib / ldap

Adicione os esquemas do banco de dados da seguinte maneira:

$ sudo ldapadd -Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/cosine.ldif
$ sudo ldapadd -Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/nis.ldif
$ sudo ldapadd -Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/inetorgperson.ldif

Por fim, crie um base.ldif para o domínio e escreva o seguinte enquanto substitui os valores dc:

dn: dc = exemplo, dc = hostadvice, dc = local
dc: exemplo
objectClass: top
objectClass: domain

dn: cn = ldapadm, dc = exemplo, dc = hostadvice, dc = local
objectClass: organizacionalRole
cn: ldapadm
descrição: LDAP Manager

dn: ou = Pessoas, dc = exemplo, dc = hostadvice, dc = local
objectClass: organizacionalUnit
ou: Pessoas

dn: ou = Grupo, dc = exemplo, dc = hostadvice, dc = local
objectClass: organizacionalUnit
ou: Grupo

Implemente as configurações usando o usuário ldapadm:

$ ldapadd -x -W -D "cn = ldapadm, dc = exemplo, dc = hostadvice, dc = local" -f base.ldif

Conclusão

Se você não executou nenhum erro, significa que você instalou o OpenLDAP com sucesso no seu CentOS 7. Agora você pode adicionar novos usuários ao servidor. É sempre mais fácil gerenciar o servidor LDAP por meio de uma GUI, portanto, verifique Como instalar e configurar o phpLDAP no CentOS 7 / Ubuntu 18.04.

Confira estes 3 principais serviços VPS:

Hospedagem A2

Preço inicial:
US $ 5,00


Confiabilidade
9,3


Preços
9.0


Amigo do usuário
9,3


Apoio, suporte
9,3


Recursos
9,3

Ler comentários

Visite A2 Hosting

ScalaHosting

Preço inicial:
US $ 12,00


Confiabilidade
9,4


Preços
9,5


Amigo do usuário
9,5


Apoio, suporte
9,5


Recursos
9,4

Ler comentários

Visite ScalaHosting

Hostinger

Preço inicial:
US $ 3,95


Confiabilidade
9,3


Preços
9,3


Amigo do usuário
9,4


Apoio, suporte
9,4


Recursos
9.2

Ler comentários

Visitar Hostinger

Artigos de instruções relacionados

  • Como instalar o phpLDAPadmin no CentOS 7
    novato
  • Como configurar a autenticação LDAP com o OpenLDAP no CentOS 7
    intermediário
  • Como instalar a pilha LAMP no servidor CentOS 7 VPS ou servidor dedicado
    intermediário
  • Como instalar o MyWebSQL em um servidor dedicado CentOS 7 VPS ou
    intermediário
  • Como instalar o Redis em um servidor CentOS 7
    intermediário
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me