Ubuntu系統下OpenLDAP的安裝及配置
前言
LDAP(Lightweight Directory Access Protocol)是基於X.500標準的輕量級目錄訪問協議,在Unix操作系統裏面,和NIS,DNS一樣,屬於名稱服務(Naming Service)。本文描述了如何在Ubuntu操作系統上面,搭建LDAP服務。
第一步:修改hostname
127.0.0.1 localhost 127.0.1.1 ldap.ldapdomain.com alternative 192.168.5.180 ldap.ldapdomain.com
註:在 Debain 裏安裝 OpenLDAP 時,Debian 會提示給 LDAP 的 admin 用戶設置一個密碼,然後就自動地創建了一個默認的數據庫,這個默認的數據庫使用了一個默認的 base DN,默認情況下,Debian 會使用本機的域名來作為 base DN,比如如果我的域名是 ldapdomain.com,那麽 Debian 就會使用 dc=ldapdomain,dc=com
作為我的默認 base DN
第二步:安裝,配置軟件
sudo apt-get install -y slapd ldap-utils
註:
slapd: openldap服務端程序組件
slapd: 守護進程
slapdn
slapadd
slapcat: 導出ldap數據庫文件為.ldif格式
......
......
ldap-utils: openldap命令行工具集(ldapsearch, ldapmodify, ldapadd,......)
配置/etc/ldap/ldap.conf, 添加BASE 和 URI. 這裏的BASE為dc=ldapdomain,dc=com URI為ldap://192.168.5.180:389
BASE dc=ldapdomain,dc=com URI ldap://192.168.5.180:389
通過如下命令,對slapd進行再配置(如果默認配置可以滿足需求,則跳過這一步)
dpkg-reconfigure slapd
註:reconfigure的內容,包括baseDN,admin管理員密碼,後端數據庫選擇(HDB,BDB),是否刪除舊的數據庫,是否允許LDAPv2協議
安裝php的ldap管理端軟件:
apt-get install -y phpldapadmin
修改相應的配置文件/etc/phpldapadmin/config.php,做如下修改:
(1) $servers->setValue(‘server‘. ‘host‘, ‘127.0.0.1‘)#修改為某個內網可訪問的IP地址
(2) $servers->setValue(‘server‘. ‘base‘, array(‘dc=example,dc=com‘)) #修改為baseDN,這裏修改為dc=ldapdomain,dc=com
(3) $servers->setValue(‘login‘, ‘bind_id‘, ‘cn=admin,dc=example,dc=com‘)#修改為baseDN下的admin, cn=admin,dc=ldapdomain,dc=com
(4) $config->custom->appearance[‘hide_template_warning‘] = false #false修改為true
防火墻放行Apache2:
ufw allow "Apache" ufw allow "Apache Full" ufw allow "Apache Secure"
之後,重啟服務:
/etc/init.d/apache2 restart
通過curl http://<IP-Address>/phpldapadmin 測試頁面是否能夠訪問,如果成功之後,通過瀏覽器訪問的效果如下:
第三步:LDAP防火墻ufw配置
添加tcp端口389(ldap通信端口), 以及tcp端口636(ldaps通信端口),這裏的server端的IP地址為192.168.5.180:
ufw allow proto tcp from any to 192.168.5.180 port 389 ufw allow proto tcp from any to 192.168.5.180 port 636
第四步:配置檢查,添加數據
LDAP的配置是由cn=config的樹形解構組成,可以通過ldapseach查到該樹形結構存在哪些dn:
通過sasl的external認證方式進行查詢: ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn:
註:
-Q : sasl認證model(相對於-x簡單認證)
-LLL: 以ldif格式展示結果; 忽略註釋; 忽略版本
-Y EXTERNAL: 用sasl的external認證方法
-H ldapi:/// : 連接localhost
-b cn=config dn: 查詢所有cn=config分支的dn
通過簡單認證,查詢ldap的baseDN中的內容: ldapsearch -x -LLL -H ldap:/// -b dc=ldapdomain, dc=com ldapsearch -x -LLL -H ldap:/// -b dc=ldapdomain, dc=com dn: #only return dn object ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain ,dc=com ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain ,dc=com dn: #only return dn object ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain,dc=com objectClass=* #匹配objectClass
創建新的結構,保存為ldif文件,並將其添加到數據庫中:
vi structure.ldif
內容如下:
dn: ou=people,dc=ldapdomain,dc=com objectClass: organizationalUnit ou: people dn: ou=group,dc=ldapdomain,dc=com objectClass: organizationalUnit ou: group
註:在structure.ldif中,添加了兩個條目,都屬於organizationalUnit對象,一個的屬性為people,另一個屬性為group
利用ldapadd命令將ldif導入到數據庫中:
ldapadd -x -D cn=admin,dc=ldapsearch,dc=com -W -f structure.ldif
註:
-D cn=admin,dc=ldapsearch,dc=com: 由於要往數據庫中寫內容,所以需要用admin用戶的權限進行操作
-W: 在命令行中提示輸入admin用戶的密碼
-f: 需要導入的ldif文件的路徑
導入完畢之後,通過命令可以看到ldap數據庫中已經存在了相應的內容:
[email protected]:~# ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain,dc=com objectClass=* dn: dc=ldapdomain,dc=com objectClass: top objectClass: dcObject objectClass: organization o: ldapdomain.com dc: ldapdomain dn: cn=admin,dc=ldapdomain,dc=com objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin description: LDAP administrator dn: ou=people,dc=ldapdomain,dc=com objectClass: organizationalUnit ou: people dn: ou=group,dc=ldapdomain,dc=com objectClass: organizationalUnit ou: group
下一篇將介紹更詳細的openldap的配置管理和用戶管理
本文出自 “技術成就夢想” 博客,請務必保留此出處http://jiangche00.blog.51cto.com/4377920/1925454
Ubuntu系統下OpenLDAP的安裝及配置