Установите и настройте сервер OpenLDAP в Ubuntu 22.04|20.04|18.04 |
В этой записи блога вы узнаете, как установить и настроить сервер OpenLDAP в Ubuntu 22.04|20.04|18.04 LTS. OpenLDAP — это бесплатная реализация облегченного протокола доступа к каталогам с открытым исходным кодом, разработанная в рамках проекта OpenLDAP и выпущенная под общественной лицензией OpenLDAP.
Шаг 1. Установите имя хоста на сервере.
Прежде чем начать установку, укажите имя хоста вашей системы:
sudo hostnamectl set-hostname ldap.example.com
Добавьте IP-адрес и полное доменное имя в файл /etc/hosts
.
$ sudo vim /etc/hosts
192.168.18.50 ldap.example.com
Замените ldap.example.com
на правильное имя хоста/действительное имя домена.
Шаг 2. Установите сервер OpenLDAP
По завершении установите пакеты LDAP, выполнив следующие команды:
sudo apt update
sudo apt -y install slapd ldap-utils
Во время установки вам будет предложено установить LDAP пароль администратора
, указать желаемый пароль, а затем нажать <OK>
Подтвердите пароль и продолжите установку, выбрав
Вы можете убедиться, что ваша установка прошла успешно, используя команду slapcat
для вывода содержимого базы данных SLAPD.
$ sudo slapcat
dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: example.com
dc: example
structuralObjectClass: organization
entryUUID: 3096cde2-64b5-103c-836e-1d0b0995a781
creatorsName: cn=admin,dc=example,dc=com
createTimestamp: 20220510135944Z
entryCSN: 20220510135944.468673Z#000000#000#000000
modifiersName: cn=admin,dc=example,dc=com
modifyTimestamp: 20220510135944Z
Шаг 3. Добавьте базовое имя для пользователей и групп.
Следующим шагом является добавление базового DN для пользователей и групп. Создайте файл с именем basedn.ldif
со следующим содержимым:
$ vim basedn.ldif
dn: ou=people,dc=example,dc=com
objectClass: organizationalUnit
ou: people
dn: ou=groups,dc=example,dc=com
objectClass: organizationalUnit
ou: groups
Замените example и com
правильными компонентами вашего домена.
Теперь добавьте файл, выполнив команду:
$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f basedn.ldif
Enter LDAP Password:
adding new entry "ou=people,dc=example,dc=com"
adding new entry "ou=groups,dc=example,dc=com"
Шаг 4. Добавьте учетные записи пользователей и группы
Создайте пароль для добавляемой учетной записи пользователя.
$ sudo slappasswd
New password:
Re-enter new password:
{SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k
Создайте файл ldif для добавления пользователей.
$ vim ldapusers.ldif
dn: uid=computingforgeeks,ou=people,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: computingforgeeks
sn: Wiz
userPassword: {SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/computingforgeeks
- Замените computingforgeeks на имя пользователя, которое нужно добавить.
- dc=example,dc=com с правильными значениями домена.
- cn и sn со значениями вашего имени пользователя
- {SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k с вашим хешированным паролем
Закончив редактирование, добавьте учетную запись, запустив.
$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f ldapusers.ldif
Enter LDAP Password:
adding new entry "uid=computingforgeeks,ou=people,dc=example,dc=com"
Сделайте то же самое с группой. Создайте файл ldif:
$ vim ldapgroups.ldif
dn: cn=computingforgeeks,ou=groups,dc=example,dc=com
objectClass: posixGroup
cn: computingforgeeks
gidNumber: 2000
memberUid: computingforgeeks
Добавить группу:
$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f ldapgroups.ldif
Enter LDAP Password:
adding new entry "cn=computingforgeeks,ou=groups,dc=example,dc=com"
Вы можете объединить эти два файла в один.
Шаг 5. Установите Менеджер учетных записей LDAP – рекомендуется
Я заметил, что phpLDAPadmin не очень хорошо работает с PHP 7.2 и более поздних версий. Вместо этого я рекомендую использовать LDAP Account Manager. Следуйте нашему руководству ниже, чтобы установить и настроить Менеджер учетных записей LDAP.
- Установите и настройте Менеджер учетных записей LDAP в Ubuntu
В руководстве также показано, как добавлять учетные записи пользователей и группы на ваш сервер LDAP.
Шаг 6. Настройка Ubuntu в качестве клиента LDAP
Последний шаг — настроить системы в вашей сети для аутентификации на только что настроенном нами сервере LDAP:
- Настройка клиента LDAP в Ubuntu
Шаг 7. Защита сервера/клиента LDAP
Защитите свой сервер LDAP и доступ со стороны клиента LDAP с помощью TLS/SSL:
- Безопасный LDAP-сервер с SSL/TLS в Ubuntu
Подведение итогов
Благодарим за использование нашего руководства по установке и настройке сервера OpenLDAP в вашей Ubuntu. Я рекомендую установить и использовать LDAP Account Manager для администрирования вашего сервера LDAP через веб-интерфейс.
Если вам нужна расширенная централизованная платформа управления пользователями, см.
- Как установить и настроить сервер FreeIPA в Ubuntu
- Как настроить клиент FreeIPA в Ubuntu/CentOS 7
- Как настроить репликацию FreeIPA в Ubuntu/CentOS