Поиск по сайту:

Как установить и настроить базовый сервер LDAP на Ubuntu 12.04 VPS


Статус: устарело

В этой статье рассматривается версия Ubuntu, которая больше не поддерживается. Если вы в настоящее время используете сервер под управлением Ubuntu 12.04, мы настоятельно рекомендуем обновить или перейти на поддерживаемую версию Ubuntu:

  • Обновите Ubuntu до версии 14.04.
  • Обновление Ubuntu 14.04 до Ubuntu 16.04
  • Перенесите данные сервера в поддерживаемую версию.

Причина:

Смотрите вместо этого:

Введение

LDAP, или упрощенный протокол доступа к каталогам, представляет собой протокол для управления связанной информацией из централизованного расположения с использованием иерархии файлов и каталогов.

В некотором отношении она функционирует аналогично реляционной базе данных и может использоваться для организации и хранения информации любого типа. LDAP обычно используется для централизованной аутентификации.

В этом руководстве мы расскажем, как установить и настроить сервер OpenLDAP на Ubuntu 12.04 VPS. Мы заполним его некоторыми пользователями и группами. В следующем руководстве будет рассмотрена аутентификация с использованием LDAP.

Установить LDAP

Сервер OpenLDAP находится в репозиториях Ubuntu по умолчанию в пакете «slapd», поэтому мы можем легко установить его с помощью apt-get. Мы также установим некоторые дополнительные утилиты:

sudo apt-get update
sudo apt-get install slapd ldap-utils

Вам будет предложено ввести и подтвердить пароль администратора для учетной записи администратора LDAP.

Переконфигурировать slapd

Когда установка будет завершена, нам действительно нужно перенастроить пакет LDAP. Введите следующее, чтобы вызвать инструмент настройки пакета:

sudo dpkg-reconfigure slapd

Вам будет задан ряд вопросов о том, как вы хотите настроить программное обеспечение.

  • Пропустить конфигурацию сервера OpenLDAP? Нет
  • доменное имя DNS?
    • Это создаст базовую структуру вашего пути к каталогу. Прочтите сообщение, чтобы понять, как это работает.
    • Нет установленных правил для того, как настроить это. Если у вас есть фактическое доменное имя на этом сервере, вы можете использовать его. В противном случае используйте все, что хотите.
    • В этой статье мы будем называть его test.com.

    Название организации?

    • Опять же, это зависит от вас
    • Мы будем использовать пример в этом руководстве.

    Пароль администратора?

    • Используйте пароль, заданный во время установки, или выберите другой.

    Серверную часть базы данных использовать? HDB

    Удалить базу данных при очистке slapd? Нет

    Переместить старую базу данных? Да

    Разрешить протокол LDAPv2? Нет

    Установить PHPldapadmin

    Мы будем администрировать LDAP через веб-интерфейс под названием PHPldapadmin. Это также доступно в репозиториях Ubuntu по умолчанию.

    Установите его с помощью этой команды:

    sudo apt-get install phpldapadmin
    

    Это установит все необходимые зависимости веб-сервера и PHP.

    Настроить PHPldapadmin

    Нам нужно настроить некоторые значения в файлах конфигурации веб-интерфейса, прежде чем попробовать.

    Откройте файл конфигурации с правами root:

    sudo nano /etc/phpldapadmin/config.php
    

    Найдите следующие разделы и измените их соответствующим образом.

    Измените значение red на способ, которым вы будете ссылаться на свой сервер, либо через доменное имя, либо по IP-адресу.

    <пред>

    В следующей части вам нужно будет отразить то же значение, которое вы указали при запросе доменного имени DNS, когда мы реконфигурировали \slapd.

    Вам придется преобразовать его в формат, понятный LDAP, путем разделения каждого компонента домена. Компоненты домена — это все, что разделено точкой.

    Затем эти компоненты задаются как значения атрибута \dc.

    Например, если ваша запись доменного имени DNS была \test.com, как вы помните):

    <пред>

    Следующее значение для изменения будет использовать те же компоненты домена, которые вы только что установили в последней записи. Добавьте их после \cn=admin в записи ниже:

    <пред>

    Найдите следующий раздел об атрибуте \hide_template_warning. Мы хотим раскомментировать эту строку и установить значение \true, чтобы избежать некоторых надоедливых предупреждений, которые не важны.

    <пред>

    Сохраните и закройте файл.

    Войдите в веб-интерфейс

    Вы можете получить доступ, перейдя к своему доменному имени или IP-адресу, а затем \/phpldapadmin в веб-браузере:

    <пред>

    \Исходный

    Нажмите на ссылку «Войти» слева.

    Вы получите запрос на вход. Правильный DN входа (отличительное имя) должен быть предварительно заполнен, если вы правильно настроили PHPldapadmin. В нашем случае это будет \cn=admin,dc=test,dc=com.

    \Вход

    Введите пароль, который вы выбрали во время настройки slapd.

    Сначала вам будет представлен довольно скудный интерфейс.

    \PHPldapadmin

    Если вы нажмете «плюс» рядом с компонентами домена (dc=test,dc=com), вы увидите логин администратора, который мы используем.

    \Запись

    Добавление организационных единиц, групп и пользователей

    LDAP очень гибкий. Вы можете создавать иерархии и отношения разными способами, в зависимости от того, какая информация вам нужна и какой вариант использования у вас есть.

    Мы создадим некоторую базовую структуру для нашей информации, а затем заполним ее информацией.

    Создание организационных единиц

    Во-первых, мы создадим несколько категорий информации, где мы будем размещать более позднюю информацию. Поскольку это базовая настройка, нам понадобятся только две категории: группы и пользователи.

    Нажмите на ссылку «Создать новую запись здесь» слева.

    Здесь мы можем видеть различные типы записей, которые мы можем создавать.

    \Выбор

    Поскольку мы используем это только как организационную структуру, а не как запись с большим объемом информации, мы будем использовать шаблон «Общий: Организационная единица».

    Нас попросят создать название для нашей организационной единицы. Тип «группы»:

    \Имя

    Затем нам нужно будет зафиксировать изменения.

    \Зафиксировать

    Когда это будет завершено, мы увидим новую запись с левой стороны.

    \LDAP

    Мы создадим еще одну организационную структуру, чтобы начать работу. Повторите процедуру, но на этот раз используйте имя «пользователи».

    Когда вы закончите, у вас должно получиться что-то вроде этого:

    \LDAP

    Создать группы

    Мы создадим три разные группы, которые можно использовать для организации пользователей в разные группы «доступа» в зависимости от требуемых привилегий.

    Мы создадим группу «admin», группу «irc» и группу «user». Затем мы могли бы позволить членам разных групп проходить аутентификацию, если настроим аутентификацию клиента LDAP.

    Мы хотим создать группы внутри организационной единицы «группы». Нажмите на созданную нами категорию «группы». На главной панели нажмите «Создать дочернюю запись» в категории «Группы».

    \LDAP-потомок

    На этот раз мы выберем категорию «Generic: Posix Group».

    \Группа

    Введите «admin» в качестве имени группы. Нажмите «Создать объект» и подтвердите на следующей странице.

    \Группа

    Повторите процесс, но просто замените имя \admin на \irc и \user. Не забудьте повторно щелкнуть запись \ou=groups перед созданием дочерних записей, иначе вы можете создать записи под неправильная категория.

    Теперь у вас должно быть три группы на левой панели:

    \Три

    Вы можете просмотреть обзор записей в категории \ou=groups, щелкнув эту запись, а затем нажав \Просмотреть 3 дочерних элемента:

    \LDAP

    Создать пользователей

    Далее мы создадим пользователей для включения в эти группы. Начните с выбора категории \ou=users. Нажмите \Создать дочернюю запись.

    Для этих записей мы выберем «Универсальный: учетная запись пользователя».

    \Учетная

    Нам будет предоставлено множество полей для заполнения:

    \Поля

    Заполните все записи информацией, которая имеет смысл для вашего пользователя.

    Следует помнить, что \Общее имя должно быть уникальным для каждой записи в категории. Поэтому вы можете использовать формат имени пользователя вместо стандартного \Имя Фамилия, который заполняется автоматически.

    Нажмите «Создать объект» внизу и подтвердите на следующей странице.

    Для создания дополнительных пользователей мы воспользуемся возможностью копирования записей.

    Нажмите на пользователя, которого вы только что создали, на левой панели. На главной панели нажмите «Копировать или переместить эту запись»:

    \Скопировать

    Измените часть \cn=user записи, чтобы она указывала на общее имя, которое вы хотите использовать для новой записи. Нажмите \Копировать внизу:

    \Общее

    Вам будет предоставлена следующая страница, заполненная данными о ваших первых пользователях. Вам нужно будет настроить его, чтобы он соответствовал информации о новых пользователях.

    Обязательно настройте uidNumber. Нажмите кнопку «Создать объект» внизу.

    Добавить пользователей в группы

    Мы можем добавлять пользователей в различные группы, нажимая на нужную группу. На главной панели выберите «Добавить новый атрибут»:

    \LDAP

    Выберите «memberUid» из выпадающего меню:

    \Меню

    В появившемся текстовом поле введите первого пользователя, которого хотите добавить. Нажмите «Обновить объект» внизу:

    \LDAP

    Затем вы можете добавить других участников, нажав «изменить участников группы» и выбрав их из доступных вариантов:

    \Выбор

    Заключение

    Теперь у вас должен быть настроен базовый сервер LDAP с несколькими пользователями и группами. Вы можете расширить эту информацию и добавить все различные организационные структуры, чтобы воспроизвести структуру вашего бизнеса.

    В другом разделе мы расскажем, как выполнять аутентификацию с использованием учетных данных LDAP для различных служб.

    Джастин Эллингвуд