Назад | Перейти на главную страницу

централизованная аутентификация с OpenLDAP для Red Hat Linux с конфигурацией slapd.conf

В настоящее время я работаю над настройкой централизованной аутентификации с помощью OpenLDAP для Red Hat Linux.

Цель - настроить централизованную аутентификацию OpenLDAP для серверов Red Hat Linux, где клиент может подключаться по ssh, а администрирование пользователей может осуществляться с одного сервера.

Пожалуйста, я не ищу установку rpm или yum no cn = config. Я хочу настроить с помощью slapd.conf и ldap.conf

tar -xvf db-4.7.25.NC.tar.gz

   ls -ltr

   cp patch.4.7.25.1 patch.4.7.25.2 patch.4.7.25.3 patch.4.7.25.4 db-4.7.25.NC

   cd db-4.7.25.NC

   patch -p0 patch.4.7.25.1

   patch -p0 < patch.4.7.25.1

   patch -p0 < patch.4.7.25.2

   patch -p0 < patch.4.7.25.3

   patch -p0 < patch.4.7.25.4

   cd build_unix/

   ./dist/configure

    make

    make install

   export CPPFLAGS="-I/usr/local/BerkeleyDB.4.7/include"

   export LDFLAGS="-L/usr/local/BerkeleyDB.4.7/lib"

   export LD_LIBRARY_PATH=/opt/db-4.7.25.NC/build_unix/.libs

   vi /etc/profile

   source /etc/profile

   cd /opt/

   tar -xvzf openldap-2.4.23.tgz

   openldap-2.4.23

./configure  --with-tls --enable-accesslog --enable-auditlog --enable-dyngroup --enable-dynlist --enable-ppolicy --enable-bdb --enable-syslog --with-cyrus-sasl --with-threads --enable-crypt=yes --enable-ldap=yes --enable-proxycache=yes   

 make depend

make

make test

make install

   vi /usr/local/etc/openldap/slapd.conf

 slappasswd

my slapd.conf ---------------

database     bdb

suffix       "dc=exa,dc=com"

rootdn       "cn=Manager,dc=exa,dc=com"

rootpw {SSHA}PxEhMMYJvFRqT3L4fYYCmevrt22zYeDS

directory     /usr/local/var/openldap-data

======================================================

root objects for the LDAP database

cat exa.ldif

dn: dc=exa,dc=sea

dc: exa

description: Root LDAP entry for exa.sea

objectClass: dcObject

objectClass: organizationalUnit


dn: ou=People,dc=exa,dc=com

ou: People

description: All people in organisation

objectClass: organizationalUnit

Я успешно добавил записи и могу выполнять поиск в базе данных, но когда я пытаюсь изменить пароль, появляется сообщение об ошибке (Результат: такого объекта нет (32))

**cn: uid=naveen,ou=People,dc=exa,dc=com

uid: naveen

cn: naveen

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword: {crypt}$1$SBo8cFfd$Nqc9yqobHxwiom/0BLPnf.

shadowLastChange: 12502

shadowMax: 99999

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 2000

gidNumber: 2000

homeDirectory: /home/naveen**


===============================================
[root@localhost bob]# ldappasswd -vx -D "cn=Manager,dc=exa,dc=com" -W -
S "uid=naveen,ou=People,dc=exa,dc=com"

New password:

Re-enter new password:

ldap_initialize( <DEFAULT> )

Enter LDAP Password:

Result: No such object (32)

Может ли кто-нибудь предложить мне лучший способ сделать OpenLDAP Authenticaiton для Red Hat Linux с помощью slapd.conf и конфигурации клиента.

конфигурация клиента -

authconfig-tui

ldap.conf slapd.conf

================================================== =====================================

Я решил проблему с ldappasswd.

[root@localhost opt]# ldappasswd -vx -D "cn=Manager,dc=exa,dc=com" -W -S "cn=John Smith,ou=People,dc=exa,dc=com" 
New password: 
Re-enter new password: ldap_initialize( ) 
Enter LDAP Password: 
Result: Success (0) 
[root@localhost opt]#

Посоветуйте, пожалуйста, лучший способ аутентификации клиентов с помощью OpenLDAP. Спасибо.

Заранее спасибо Naveen

Ваш вопрос довольно плохо сформулирован, Навин. Кажется, что вы знаете, что хотите делать, но вы еще не продумали (или не исследовали), как этого добиться.

Общая схема настройки аутентификации на основе LDAP:

  1. Определитесь со структурой каталогов
    Вам нужно выяснить, как будет выглядеть ваш каталог LDAP.
    Подумайте, как развертывание AD (как бы мне ни было больно говорить такие вещи).
  2. Установите сервер LDAP
    Вы должны использовать Yum / Apt / независимо от того, какой стандартный способ установки в вашей ОС используется для этой части.
    Нет смысла делать работу на себя, создавая ее из исходников, если только в этом нет необходимости.
  3. Добавьте схему RFC 2307 и все, что вам нужно
    RFC 2307 - это минимум. Вероятно, вы также захотите добавить схему sudo, если вы используете sudo, и схему открытых ключей OpenSSH LDAP, если вы используете SSH.
  4. Настройте вашу ОС
    Включите патч OpenSSH-LPK (публичные ключи LDAP), если вы собираетесь его использовать.
    Установите pam_ldap / nss_ldap (или pam_ldapd) и добавьте LDAP в свой nsswitch.conf файл.
  5. Заполните свой каталог LDAP
    Добавьте пару пользователей и групп.
  6. Тест и Прибыль.

Есть несколько руководств, которые помогут вам, если вы будете гуглить.
Это также несколько слов от RedHat по этому поводу, хотя я не могу поручиться за их точность, поскольку я не запускаю RedHat в своей среде.

Вам следует настроить pam и nss-pam-ldapd на клиенте, чтобы разрешить использование серверов каталогов LDAP в качестве основного источника информации службы имен для пользователей, хостов, групп и других.

Теперь все зависит от того, какой у вас клиент, ибо шляпа и Рель "Руководство по развертыванию"- хороший ресурс.

В любом случае вы можете настроить их с помощью system-config-authentication или authconfig authconfig-tui.

эта команда работает для настройки моего компьютера с Fedora 19 в соответствии с моим каталогом openLdap:

authconfig --updateall --passalgo=md5 --enableldap --enableldapauth --ldapserver=myserver.mydomain --ldapbasedn=dc=mycompany --enableldaptls --enableldapstarttls --ldaploadcacert=http://myserver.mydomain/server.pem

Для других дистрибутивов вы должны немного погуглить.

Это должно вам помочь - http://www.gentoo.org/doc/en/ldap-howto.xml