Ubuntu15.10およびDebianにOpenLDAPをインストールする8

OpenLDAPについて

OpenLDAPは、OpenLDAPプロジェクトによって開発された無料のオープンソースの軽量ディレクトリアクセスプロトコルです。 それはシステム、Windows、AIX、SolarisとAndroidのようなすべてのLinux/Unix上で実行されるように、それは、プラットフォームに依存しないプロトコルです。

OpenLDAPが含まれています:

  • slapd-スタンドアロンLDAPデーモン(サーバー)
  • LDAPプロトコルを実装するライブラリ、ユーティリティ、ツール、サンプルクライアント。このチュートリアルでは、OpenLDAPのインストール方法とUbuntu/Debianサーバーでの設定方法を見てみましょう。 私はこのチュートリアルをUbuntu15.10でテストしましたが、この手順はDebian7/8およびUbuntuを含む以前のバージョンのUbuntuで動作するはずです15.04/14.10/14.04 など。

    ここに私のテストシステムの詳細があります:

    • オペレーティングシステム:Ubuntu15.10 64ビットサーバー
    • ホスト名:サーバー。ユニックスメンローカル
    • IPアドレス: 192.168.1.103/24

    まず、openLDAPのインストール方法を見てみましょう。

    Ubuntu15にOpenLDAPをインストールします。10/Debian8

    openldapをインストールするには、ターミナルで次のコマンドを入力します。

    rootユーザーに切り替える:

    sudo su

    または

    su

    次のコマンドを実行してOpenLDAPをインストールします。

    apt-get install slapd ldap-utils

    インストール中に、LDAP管理者アカウントのパスワードを設定するよう求められます。 ここに管理者パスワードを入力します。

    root@サーバー:-home-sk_001

    パスワードを再入力します。

    root@server:-home-sk_002

    OpenLDAPがインストールされました。 のは、設定タスクに行きましょう。

    OpenLDAPの設定

    Edit”/etc/ldap/ldap.conf”ファイル,

    vi /etc/ldap/ldap.conf

    以下に示すように、’BASE’と’URI’の値を検索、コメント解除し、ドメイン名とIPアドレスに置き換えます。

    ## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt

    ファイルを保存して閉じます。

    次に、更新された値でslapdを再構成する必要があります。

    dpkg-reconfigure slapd

    次の画面が表示されます。 “いいえ”を選択し、Enterキーを押します。

    root@server:-home-sk_003

    DNSドメイン名を入力します。

    root@サーバー: -ホーム-sk_004

    組織名(会社名)を入力します。

    root@server:-home-sk_005

    前の手順で作成したLDAP管理者パスワードを入力します。

    root@server:-home-sk_006

    パスワードを再入力します。

    root@server:-home-sk_007

    バックエンドデータベースを選択します。 私はデフォルトで行く。

    root@server:-home-sk_003

    データベースを自動的に削除するか、slapdが削除されたときにデータベースを保持するかを選択します。 ここで私は私の古いデータベースを保持したいので、私はいいえをクリックしました。

    root@server:-home-sk_009

    古いデータベースを移動するには、はいを選択します。

    root@server:-home-sk_010

    いいえを選択してEnterキーを押します。

    root@server:-home-sk_011

    これで終わりです。 OpenLDAPを正常に構成しました。 私たちは先に行くと、それが働いているかどうかを確認してみましょう。

    LDAPサーバーのテスト

    次のコマンドを実行してOpenLDAPをテストします:

    ldapsearch -x

    サンプル出力:

    # extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2

    出力に’Success’メッセージが表示された場合は、おめでとうございます! LDAPサーバーが動作しています!!

    LDAPサーバーの管理

    コマンドラインモードからのLDAPサーバーの管理は少し難しいです。 すべてのLDAPコマンドを記憶することはできません。 そこで、”phpldapadmin”と呼ばれる簡単なGUI管理ツールを使用して、LDAPサーバーを管理、構成、管理します。

    インストールphpLDAPadmin

    phpLDAPadminは、LDAPサーバーを管理するためのwebベースのLDAP管理ツールです。 PhpLDAPadminを使用すると、LDAPツリーの参照、LDAPスキーマの表示、検索の実行、LDAPエントリの作成、削除、コピー、編集を行うことができます。 サーバー間でエントリをコピーすることもできます。

    次のコマンドを入力して、phpLDAPAdminをインストールします:

    apt-get install phpldapadmin

    phpldapadminディレクトリのシンボリックリンクを作成します。

    ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin

    Ubuntu14.10以前のバージョンでは、次のように実行します:

    ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

    /etc/phpldapadmin/configを編集します。php”ファイル,

    vi /etc/phpldapadmin/config.php

    正しいタイムゾーンを設定します。 これを行うには、次の行を見つけてコメントを解除し、タイムゾーンを設定します。

    $config->custom->appearance = 'Asia/Kolkata';

    さらに下にスクロールし、ドメイン名を独自の値に置き換えます。

    これを行うには、設定ファイルの”LDAPサーバーの定義”セクションを見つけて、以下に示すように次の行を編集します。

    // Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');

    apacheサービスを再起動します。

    systemctl restart apache2

    Ubuntu14.10以前のバージョンでは、次のように実行します:

    service apache2 restart

    ファイアウォール/ルーター設定でapacheサーバーポート”80″とLDAPデフォルトポート”389″を開いていることを確認してください。

    ufw allow 80

    サンプル出力:

    Rules updatedRules updated (v6)
    ufw allow 389

    サンプル出力:

    Rules updatedRules updated (v6)

    上記の手順はDebianシステムでは必要ありません。

    Test phpLDAPadmin

    ウェブブラウザを開き、”http://IP-Address/phpldapadmin”に移動します。

    次の画面が表示されます。

    phpLDAPadmin(1.2.2)––Google Chrome_004

    左ペインの”ログイン”をクリックします。 OpenLDAPのインストール時に作成したLDAP管理者パスワードを入力し、「認証」をクリックします。

    phpLDAPadmin(1.2.2)––Google Chrome_005

    これで、phpldapadminのメインコンソール画面が開きます。

    LDAPドメイン”unixmen.ローカル”およびその他の詳細は左側にあります。

    phpLDAPadmin(1.2.2)––Google Chrome_006

    ここから、組織単位、ユーザー、グループなどのオブジェクトを追加できます。

    オブジェクトの作成

    1. 組織単位(OU)の作成:

    phpldapadminコンソールからいくつかのサンプルオブジェクトを作成できます。 まず、OUを作成します。

    “dc=unixmen”行の近くの”+”記号をクリックし、”ここに新しいエントリを作成”リンクをクリックします。

    Selection_007

    下にスクロールし、”Generic-Organizational Unit”を選択します。

    Selection_008

    組織単位の名前を入力します(例。売上)をクリックし、”オブジェクトの作成”をクリックします。

    Selection_009

    最後に、”コミット”をクリックします。

    Selection_010

    これで、左側のペインに新しく作成されたOU in main LDAPセクションが表示されます。

    Selection_011

    2. グループの作成:

    左ペインのsales OUをクリックし、”子エントリの作成”リンクをクリックします。

    phpLDAPadmin(1.2.2)––Google Chrome_012

    次のウィンドウで、”Generic:Posix Group”を選択します。

    Selection_013

    グループの名前を入力し、オブジェクトの作成ボタンをクリックします。 たとえば、ここではグループ名を”sales-group”と入力します。

    Selection_014

    [コミット]をクリックして変更を保存します。

    Selection_015

    これで、新しく作成されたグループがsales OUの下に”sales-group”と呼ばれていることがわかります。

    Selection_016

    3. ユーザーの作成:

    次に、sales-groupの下に新しいユーザーを作成しましょう。

    左側のsales-groupをクリックします。 [子エントリリンクの作成]ボタンを選択します。

    phpLDAPadmin(1.2.2)--Google Chrome_017

    次のウィンドウで、”Generic:User Account”を選択します。

    Selection_018

    共通名、GID番号、姓、ログインシェル、ユーザーパスワード、ユーザー idなどのユーザーの詳細を入力します。、下のスクリーンショットに示すように、オブジェクトの作成をクリックします。 例えば。 ここでは、”kumar”というユーザーを作成します。

    phpldapadmin_cmd

    次に、「コミット」をクリックして変更を保存します。

    Selection_019

    これで、新しく作成されたユーザー「kumar」が「sales-group」オブジェクトの下に表示されます。

    Selection_020

    また、新しく作成されたオブジェクトが実際に存在していることを確認することができます:

    ldapsearch -x

    サンプル出力:

    # extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5

    上記の出力に見られるように、新しいオブジェクト、つまり’sales’、’sales-group’、および’kumar’は、メインLDAPドメインの下に正常に作成されました。 同様に、必要な数のオブジェクトを作成できます。

    DebianとUbuntuと派生物でOpenLDAPをインストールして設定するのは本当に簡単で簡単です。 初心者のユーザーでも、1時間以内に作業中のLDAPサーバーを簡単に設定できます。

    これでOpenLDAPサーバーを使用する準備が整いました。

    LDAPサーバーのインストールと設定が正常に完了しましたが、今は何ですか? OpenLDAPを使用して認証するようにLinuxクライアントを設定する方法は、次の記事を参照してください。

    頑張れ! ハッピーウィークエンド!!

コメントを残す

メールアドレスが公開されることはありません。