Поиск по сайту:

Установите и настройте сервер OpenLDAP в Ubuntu 22.04|20.04|18.04 |


В этой записи блога вы узнаете, как установить и настроить сервер OpenLDAP в Ubuntu 22.04|20.04|18.04 LTS. OpenLDAP — это бесплатная реализация облегченного протокола доступа к каталогам с открытым исходным кодом, разработанная в рамках проекта OpenLDAP и выпущенная под общественной лицензией OpenLDAP.

Шаг 1. Установите имя хоста на сервере.

Прежде чем начать установку, укажите имя хоста вашей системы:

sudo hostnamectl set-hostname ldap.example.com

Добавьте IP-адрес и полное доменное имя в файл /etc/hosts.

$ sudo vim /etc/hosts
192.168.18.50 ldap.example.com

Замените ldap.example.com на правильное имя хоста/действительное имя домена.

Шаг 2. Установите сервер OpenLDAP

По завершении установите пакеты LDAP, выполнив следующие команды:

sudo apt update
sudo apt -y install slapd ldap-utils

Во время установки вам будет предложено установить LDAP пароль администратора, указать желаемый пароль, а затем нажать <OK>

Подтвердите пароль и продолжите установку, выбрав   с помощью клавиши TAB.

Вы можете убедиться, что ваша установка прошла успешно, используя команду slapcat  для вывода содержимого базы данных SLAPD.

$ sudo slapcat
dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: example.com
dc: example
structuralObjectClass: organization
entryUUID: 3096cde2-64b5-103c-836e-1d0b0995a781
creatorsName: cn=admin,dc=example,dc=com
createTimestamp: 20220510135944Z
entryCSN: 20220510135944.468673Z#000000#000#000000
modifiersName: cn=admin,dc=example,dc=com
modifyTimestamp: 20220510135944Z

Шаг 3. Добавьте базовое имя для пользователей и групп.

Следующим шагом является добавление базового DN для пользователей и групп. Создайте файл с именем basedn.ldif со следующим содержимым:

$ vim basedn.ldif
dn: ou=people,dc=example,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=example,dc=com
objectClass: organizationalUnit
ou: groups

Замените example и com правильными компонентами вашего домена.

Теперь добавьте файл, выполнив команду:

$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f basedn.ldif
Enter LDAP Password:
adding new entry "ou=people,dc=example,dc=com"
adding new entry "ou=groups,dc=example,dc=com"

Шаг 4. Добавьте учетные записи пользователей и группы

Создайте пароль для добавляемой учетной записи пользователя.

$ sudo slappasswd
New password: 
Re-enter new password: 
{SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k

Создайте файл ldif для добавления пользователей.

$ vim ldapusers.ldif
dn: uid=computingforgeeks,ou=people,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: computingforgeeks
sn: Wiz
userPassword: {SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/computingforgeeks
  • Замените computingforgeeks на имя пользователя, которое нужно добавить.
  • dc=example,dc=com с правильными значениями домена.
  • cn и sn со значениями вашего имени пользователя
  • {SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k с вашим хешированным паролем

Закончив редактирование, добавьте учетную запись, запустив.

$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f ldapusers.ldif 
Enter LDAP Password: 
adding new entry "uid=computingforgeeks,ou=people,dc=example,dc=com"

Сделайте то же самое с группой. Создайте файл ldif:

$ vim ldapgroups.ldif
dn: cn=computingforgeeks,ou=groups,dc=example,dc=com
objectClass: posixGroup
cn: computingforgeeks
gidNumber: 2000
memberUid: computingforgeeks

Добавить группу:

$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f ldapgroups.ldif
Enter LDAP Password: 
 adding new entry "cn=computingforgeeks,ou=groups,dc=example,dc=com"

Вы можете объединить эти два файла в один.

Шаг 5. Установите Менеджер учетных записей LDAP – рекомендуется

Я заметил, что phpLDAPadmin не очень хорошо работает с PHP 7.2 и более поздних версий. Вместо этого я рекомендую использовать LDAP Account Manager. Следуйте нашему руководству ниже, чтобы установить и настроить Менеджер учетных записей LDAP.

  • Установите и настройте Менеджер учетных записей LDAP в Ubuntu

В руководстве также показано, как добавлять учетные записи пользователей и группы на ваш сервер LDAP.

Шаг 6. Настройка Ubuntu в качестве клиента LDAP

Последний шаг — настроить системы в вашей сети для аутентификации на только что настроенном нами сервере LDAP:

  • Настройка клиента LDAP в Ubuntu

Шаг 7. Защита сервера/клиента LDAP

Защитите свой сервер LDAP и доступ со стороны клиента LDAP с помощью TLS/SSL:

  • Безопасный LDAP-сервер с SSL/TLS в Ubuntu

Подведение итогов

Благодарим за использование нашего руководства по установке и настройке сервера OpenLDAP в вашей Ubuntu. Я рекомендую установить и использовать LDAP Account Manager для администрирования вашего сервера LDAP через веб-интерфейс.

Если вам нужна расширенная централизованная платформа управления пользователями, см.

  • Как установить и настроить сервер FreeIPA в Ubuntu
  • Как настроить клиент FreeIPA в Ubuntu/CentOS 7
  • Как настроить репликацию FreeIPA в Ubuntu/CentOS

Статьи по данной тематике: