В настоящее время я работаю над настройкой централизованной аутентификации с помощью OpenLDAP для Red Hat Linux.
Цель - настроить централизованную аутентификацию OpenLDAP для серверов Red Hat Linux, где клиент может подключаться по ssh, а администрирование пользователей может осуществляться с одного сервера.
Пожалуйста, я не ищу установку rpm или yum no cn = config. Я хочу настроить с помощью slapd.conf и ldap.conf
tar -xvf db-4.7.25.NC.tar.gz
ls -ltr
cp patch.4.7.25.1 patch.4.7.25.2 patch.4.7.25.3 patch.4.7.25.4 db-4.7.25.NC
cd db-4.7.25.NC
patch -p0 patch.4.7.25.1
patch -p0 < patch.4.7.25.1
patch -p0 < patch.4.7.25.2
patch -p0 < patch.4.7.25.3
patch -p0 < patch.4.7.25.4
cd build_unix/
./dist/configure
make
make install
export CPPFLAGS="-I/usr/local/BerkeleyDB.4.7/include"
export LDFLAGS="-L/usr/local/BerkeleyDB.4.7/lib"
export LD_LIBRARY_PATH=/opt/db-4.7.25.NC/build_unix/.libs
vi /etc/profile
source /etc/profile
cd /opt/
tar -xvzf openldap-2.4.23.tgz
openldap-2.4.23
./configure --with-tls --enable-accesslog --enable-auditlog --enable-dyngroup --enable-dynlist --enable-ppolicy --enable-bdb --enable-syslog --with-cyrus-sasl --with-threads --enable-crypt=yes --enable-ldap=yes --enable-proxycache=yes
make depend
make
make test
make install
vi /usr/local/etc/openldap/slapd.conf
slappasswd
my slapd.conf ---------------
database bdb
suffix "dc=exa,dc=com"
rootdn "cn=Manager,dc=exa,dc=com"
rootpw {SSHA}PxEhMMYJvFRqT3L4fYYCmevrt22zYeDS
directory /usr/local/var/openldap-data
======================================================
root objects for the LDAP database
cat exa.ldif
dn: dc=exa,dc=sea
dc: exa
description: Root LDAP entry for exa.sea
objectClass: dcObject
objectClass: organizationalUnit
dn: ou=People,dc=exa,dc=com
ou: People
description: All people in organisation
objectClass: organizationalUnit
Я успешно добавил записи и могу выполнять поиск в базе данных, но когда я пытаюсь изменить пароль, появляется сообщение об ошибке (Результат: такого объекта нет (32))
**cn: uid=naveen,ou=People,dc=exa,dc=com
uid: naveen
cn: naveen
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword: {crypt}$1$SBo8cFfd$Nqc9yqobHxwiom/0BLPnf.
shadowLastChange: 12502
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/naveen**
===============================================
[root@localhost bob]# ldappasswd -vx -D "cn=Manager,dc=exa,dc=com" -W -
S "uid=naveen,ou=People,dc=exa,dc=com"
New password:
Re-enter new password:
ldap_initialize( <DEFAULT> )
Enter LDAP Password:
Result: No such object (32)
Может ли кто-нибудь предложить мне лучший способ сделать OpenLDAP Authenticaiton для Red Hat Linux с помощью slapd.conf и конфигурации клиента.
конфигурация клиента -
authconfig-tui
ldap.conf slapd.conf
================================================== =====================================
Я решил проблему с ldappasswd.
[root@localhost opt]# ldappasswd -vx -D "cn=Manager,dc=exa,dc=com" -W -S "cn=John Smith,ou=People,dc=exa,dc=com"
New password:
Re-enter new password: ldap_initialize( )
Enter LDAP Password:
Result: Success (0)
[root@localhost opt]#
Посоветуйте, пожалуйста, лучший способ аутентификации клиентов с помощью OpenLDAP. Спасибо.
Заранее спасибо Naveen
Ваш вопрос довольно плохо сформулирован, Навин. Кажется, что вы знаете, что хотите делать, но вы еще не продумали (или не исследовали), как этого добиться.
Общая схема настройки аутентификации на основе LDAP:
nsswitch.conf
файл.Есть несколько руководств, которые помогут вам, если вы будете гуглить.
Это также несколько слов от RedHat по этому поводу, хотя я не могу поручиться за их точность, поскольку я не запускаю RedHat в своей среде.
Вам следует настроить pam
и nss-pam-ldapd
на клиенте, чтобы разрешить использование серверов каталогов LDAP в качестве основного источника информации службы имен для пользователей, хостов, групп и других.
Теперь все зависит от того, какой у вас клиент, ибо шляпа и Рель "Руководство по развертыванию"- хороший ресурс.
В любом случае вы можете настроить их с помощью system-config-authentication
или authconfig
authconfig-tui
.
эта команда работает для настройки моего компьютера с Fedora 19 в соответствии с моим каталогом openLdap:
authconfig --updateall --passalgo=md5 --enableldap --enableldapauth --ldapserver=myserver.mydomain --ldapbasedn=dc=mycompany --enableldaptls --enableldapstarttls --ldaploadcacert=http://myserver.mydomain/server.pem
Для других дистрибутивов вы должны немного погуглить.
Это должно вам помочь - http://www.gentoo.org/doc/en/ldap-howto.xml