Как настроить аутентификацию LDAP с OpenLDAP в CentOS 7

Введение

OpenLDAP является реализацией облегченного протокола доступа к каталогам, который служит для предоставления клиентам сети сервисов каталогов..

Вы можете использовать сервер каталогов для хранения информации об организации в централизованном месте и сделать ее доступной для приложений или пользователей через LDAP.

Записи можно искать, читать и изменять в соответствии с разрешениями, которые вы предоставляете своим пользователям в сети..

OpenLDAP в основном используется для предоставления пользователям услуг сетевой аутентификации.

Прежде чем начать

  • Сервер OpenLDAP установлен на выделенном сервере CentOS 7 или VPS. Вы можете узнать, как настроить сервер протокола облегченного доступа к каталогам на CentOS 7 VPS или выделенном сервере, здесь..
  • Второй VPS для работы в качестве клиента. На нем должен быть запущен CentOS 7 с пользователем без полномочий root с правами sudo.

В этом руководстве предполагается, что вы знакомы с протоколом LDAP и OpenLDAP и используемой терминологией..

меры

Убедитесь, что доменные имена могут быть разрешены как вашим сервером, так и клиентским VPS / выделенным сервером. Откройте свои хосты файл и добавьте имена хостов и соответствующие IP-адреса на узлах сервера и клиента. Замените IP-адреса вашими.

$ vim / etc / hosts
192.168.56.104 server.hostadvice.local
192.168.56.105 client.hostadvice.local

На вашем выделенном сервере LDAP или виртуальном сервере создайте папку, которая будет использоваться для создания ваших сценариев ldif..

$ mkdir ldap-scripts
$ cd ldap-scripts

Создать ldif файл используя ваш любимый редактор, который будет содержать информацию о новом пользователе, которого вы будете создавать, и вставьте следующие данные. Обязательно замените данные домена вашими конкретными.

$ vim linuxuser.ldif
dn: uid = linuxuser, ou = People, dc = hostadvice, dc = local
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: linuxuser
uid: linuxuser
uidNumber: 9998
gidNumber: 100
homeDirectory: / home / linuxuser
loginShell: / bin / bash
gecos: Linuxuser [Admin (at) HostAdvice]
userPassword: {crypt} x
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7

После создания вы можете добавить пользователя в свою базу данных с помощью следующей команды:

$ ldapadd -x -W -D "сп = ldapadm, dc = hostadvice, DC = локальный" -f linuxuser.ldif
Введите пароль LDAP:
добавление новой записи "UID = LinuxUser, НУ = Люди, dc = hostadvice, DC = локальный"

Вы можете проверить, добавлен ли пользователь, выполнив поиск во вновь введенной записи:

$ ldapsearch -x cn = linuxuser -b dc = hostadvice, dc = local
# расширенный LDIF
#
# LDAPv3
# база с поддеревом контекста
# фильтр: cn = linuxuser
# запрос: ВСЕ
#

# linuxuser, Люди, hostadvice.local
dn: uid = linuxuser, ou = People, dc = hostadvice, dc = local
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: linuxuser
uid: linuxuser
uidNumber: 9998
gidNumber: 100
homeDirectory: / home / linuxuser
loginShell: / bin / bash
gecos: Linuxuser [Admin (at) HostAdvice]
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
userPassword :: e1NTSEF9eVoraStkZTc4dW94TmY2NmJ3WWx0YmRUU1dsSnRud3U =

# результат поиска
поиск: 2
результат: 0 Успех

# numResponses: 2
# numEntries: 1
$ ldappasswd -s pa55word @ HostAdvice -W -D "сп = ldapadm, dc = hostadvice, DC = локальный" -Икс "UID = LinuxUser, НУ = Люди, dc = hostadvice, DC = локальный"

Настроить клиент

На клиентском VPS вам необходимо установить клиентские пакеты OpenLDAP и их зависимости.

$ yum install -y openldap-clients nss-pam-ldapd

Затем клиент должен быть настроен для аутентификации с указанного IP-адреса сервера. Замените IP-адрес сервера и контроллер домена своим. Это позволит создать новый домашний каталог после ввода пароля единого входа (SSO).

$ authconfig –enableldap –enableldapauth –ldapserver = 192.168.56.104 –ldapbasedn ="DC = hostadvice, DC = локальный" –enablemkhomedir –update

Вы можете подтвердить, что созданный пользователь существует на сервере, запросив его с именем пользователя.

$ getent passwd linuxuser
linuxuser: x: 9998: 100: Linuxuser [Admin (at) HostAdvice]: / home / linuxuser: / bin / bash

Теперь вы можете войти во вновь созданную учетную запись пользователя.

$ su – linuxuser

Вывод

Если вы добились успеха без ошибок, вы только что узнали, как добавить нового пользователя на сервер LDAP. Клиент был настроен для аутентификации на сервере LDAP через заданный пароль.

Теперь вы можете попробовать добавить больше пользователей с разными уровнями разрешений. С OpenLDAP вы также можете мигрировать локальных пользователей в свою базу данных, не вводя их по одному.

Проверьте эти 3 лучших хостинга Linux

FastComet

Стартовая цена:
$ 2,95


надежность
9,7


ценообразование
9,5


Дружественный интерфейс
9,7


Служба поддержки
9,7


особенности
9,6

Читать отзывы

Посетите FastComet

Hostinger

Стартовая цена:
$ 0,99


надежность
9,3


ценообразование
9,3


Дружественный интерфейс
9,4


Служба поддержки
9,4


особенности
9,2

Читать отзывы

Посетить Hostinger

ChemiCloud

Стартовая цена:
$ 2,76


надежность
10


ценообразование
9,9


Дружественный интерфейс
9,9


Служба поддержки
10


особенности
9,9

Читать отзывы

Посетите ChemiCloud

Связанные статьи с практическими рекомендациями

  • Как установить CachetHQ на CentOS 7 VPS или выделенном сервере
    промежуточный
  • Как установить и настроить обнаружение вредоносных программ в Linux на CentOS 7
    эксперт
  • Как создать новые учетные записи пользователей MySQL и управлять привилегиями MySQL
    новичок
  • Часть первая: Как контролировать Nginx, используя Elastic Stack на CentOS 7 VPS или выделенном сервере
    эксперт
  • Как установить PHP Composer на CentOS 7 VPS или выделенном сервере
    промежуточный
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me