บทนำ

โปรโตคอล LDAP ช่วยให้สามารถระบุตำแหน่งขององค์กรบุคคลและทรัพยากรอื่น ๆ ผ่านอินเทอร์เน็ตหรือในอินทราเน็ตขององค์กรโดยใช้ TCP / IP มันถูกจัดเรียงในโครงสร้างแบบลำดับชั้น:


  • รากซึ่งเป็นที่มาและกิ่งก้านไป
  • ประเทศที่แตกสาขาออกไป
  • องค์กรที่แตกสาขาออกไป
  • หน่วยองค์กรที่ในที่สุดก็แตกแขนงออกไป
  • บุคคล (รวมถึงไฟล์ไดเรกทอรีและทรัพยากรอื่น ๆ )

OpenLDAP เป็นการใช้งานโปรโตคอล LDAP มันเป็นฐานข้อมูลที่ไม่ใช่เชิงสัมพันธ์ที่ดีที่สุดซึ่งเป็นสมุดที่อยู่ที่ใช้ในการจำลองตัวควบคุมโดเมนโดยการให้การเข้าถึงบริการแบ็คเอนด์ที่ควบคุมซึ่งอาจรวมถึงบริการแซมบ้า.

ที่จำเป็นต้องมี

  • CentOS 7 ติดตั้งบนเครื่องของคุณ
  • ผู้ใช้ที่ไม่ใช่รูทที่มีสิทธิ์ sudo
  • ติดตั้ง Apache และ PHP แล้ว คุณสามารถค้นหาวิธีติดตั้ง LAMP Stack บน CentOS 7 VPS ของคุณหรือ Dedicated Server

ขั้นตอน

อัปเดตแพ็คเกจระบบ

$ sudo yum update

ติดตั้งบริการ OpenLDAP

$ sudo yum ติดตั้ง openldap openldap- ไคลเอนต์ openldap- เซิร์ฟเวอร์ openldap-servers-sql openldap-devel compat-openldap

เริ่มบริการ LDAP

$ sudo systemctl เปิดใช้งาน slapd
$ sudo systemctl เริ่ม slapd

สร้างรหัสผ่านใหม่

$ sudo slappasswd

หมายเหตุพิเศษ: ตรวจสอบให้แน่ใจว่าคุณบันทึกรหัสผ่านที่แฮชแล้วคุณจะต้องใช้มันในภายหลัง.

กำหนดค่า OpenLDAP

สร้างไฟล์ชื่อ db.ldif โดยใช้ copy text editor ที่คุณชื่นชอบวางในเนื้อหาด้านล่าง ในกรณีของฉันโดเมนของฉันคือ example.hostadvice.local ดังนั้นคุณควรแทนที่ค่า dc และ cn ของคุณด้วยการกำหนดค่าต่อไปนี้:

dn: olcDatabase = {2} hdb, cn = config
ประเภท: แก้ไข
แทนที่: olcSuffix
olcSuffix: dc = example, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
ประเภท: แก้ไข
แทนที่: olcRootDN
olcRootDN: cn = ldapadm, dc = ตัวอย่าง, dc = hostadvice, dc = local

dn: olcDatabase = {2} hdb, cn = config
ประเภท: แก้ไข
แทนที่: olcRootPW
olcRootPW: hashed_output_from_the_slappasswd_command

ปรับใช้การกำหนดค่าต่อไปนี้:

$ sudo ldapmodify -Y ภายนอก – H ldapi: /// -f db.ldif

จำกัด การเข้าถึงเพื่อมอนิเตอร์ผู้ใช้ ldapadm เพียงอย่างเดียว สร้างไฟล์อื่นที่ชื่อว่า monitor.ldif และวางเนื้อหาด้านล่าง อย่าลืมแทนที่ชื่อ dc และ cn.

dn: olcDatabase = {1} มอนิเตอร์, cn = config
ประเภท: แก้ไข
แทนที่: olcAccess
olcAccess: {0} ถึง * โดย dn.base ="gidNumber = 0 + uidNumber = 0, cn = peercred, cn = ภายนอก, cn = auth"readby dn.base ="cn = ldapadm DC = ตัวอย่าง DC = hostadvice DC = ท้องถิ่น"อ่านโดยไม่มี

ปรับใช้การกำหนดค่า:

$ sudo ldapmodify -Y ภายนอก – H ldapi: /// -f monitor.ldif

เพื่อการสื่อสารที่ปลอดภัยเราจะสร้างใบรับรองและรหัสส่วนตัว
$ sudo openssl req -new -x509 -nodes -out /etc/openldap/certs/myldap.example.local.cert -keyout /etc/openldap/certs/myldap.example.local.key -days 365 วัน

ทำตามคำแนะนำ; กรอกรายละเอียดของคุณ
เปลี่ยนสิทธิ์การเข้าถึงของโฟลเดอร์ใบรับรองเป็นแบบอ่านอย่างเดียว

$ sudo chown -R ldap: ldap / etc / openldap / certs

กำหนดค่า OpenLDAP เพื่อใช้โปรโตคอล LDAP สร้างไฟล์ที่เรียกว่า ใบรับรอง.ldif และวางเนื้อหาต่อไปนี้ในขณะที่แทนที่ใบรับรองและชื่อคีย์ของคุณ:

dn: cn = config
ประเภท: แก้ไข
แทนที่: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/myldap.example.hostadvice.local.cert

dn: cn = config
ประเภท: แก้ไข
แทนที่: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/myldap.example.hostadvice.local.key

การตั้งค่าฐานข้อมูล

เราจำเป็นต้องคัดลอกไฟล์การกำหนดค่าและเปลี่ยนการอนุญาต

$ sudo cp /usr/share/openldap-servers/DB_CONFIG.example / var / lib / ldap / DB_CONFIG
$ sudo chown -R ldap: ldap / var / lib / ldap

เพิ่มสกีมาฐานข้อมูลดังต่อไปนี้:

$ sudo ldapadd -Y ภายนอก – H ldapi: /// -f /etc/openldap/schema/cosine.ldif
$ sudo ldapadd -Y ภายนอก – H ldapi: /// -f /etc/openldap/schema/nis.ldif
$ sudo ldapadd -Y ภายนอก – H ldapi: /// -f /etc/openldap/schema/inetorgperson.ldif

สุดท้ายสร้าง ฐาน.ไฟล์ ldif สำหรับโดเมนและเขียนสิ่งต่อไปนี้ขณะแทนที่ค่า dc ของคุณ:

dn: dc = example, dc = hostadvice, dc = local
dc: ตัวอย่าง
objectClass: top
objectClass: โดเมน

dn: cn = ldapadm, dc = example, dc = hostadvice, dc = local
objectClass: corporateRole
cn: ldapadm
คำอธิบาย: ผู้จัดการ LDAP

dn: ou = People, dc = example, dc = hostadvice, dc = local
objectClass: corporateUnit
ou: คน

dn: ou = กลุ่ม, dc = example, dc = hostadvice, dc = local
objectClass: corporateUnit
ou: กลุ่ม

ปรับใช้การกำหนดค่าโดยใช้ผู้ใช้ ldapadm:

$ ldapadd -x -W -D "cn = ldapadm DC = ตัวอย่าง DC = hostadvice DC = ท้องถิ่น" -f base.ldif

ข้อสรุป

หากคุณไม่ได้ทำงานผิดพลาดแสดงว่าคุณติดตั้ง OpenLDAP บน CentOS 7 สำเร็จแล้ว ตอนนี้คุณสามารถเพิ่มผู้ใช้ใหม่ไปยังเซิร์ฟเวอร์ การจัดการเซิร์ฟเวอร์ LDAP ทำได้ง่ายกว่าเสมอผ่าน GUI ดังนั้นควรตรวจสอบวิธีการติดตั้งและกำหนดค่า phpLDAP บน CentOS 7 / Ubuntu 18.04.

ลองใช้บริการ VPS 3 อันดับแรกเหล่านี้:

A2 โฮสติ้ง

ราคาเริ่มต้น:
$ 5.00


ความเชื่อถือได้
9.3


การตั้งราคา
9.0


เป็นมิตรกับผู้ใช้
9.3


สนับสนุน
9.3


คุณสมบัติ
9.3

อ่านความคิดเห็น

เยี่ยมชม A2 Hosting

ScalaHosting

ราคาเริ่มต้น:
$ 12.00


ความเชื่อถือได้
9.4


การตั้งราคา
9.5


เป็นมิตรกับผู้ใช้
9.5


สนับสนุน
9.5


คุณสมบัติ
9.4

อ่านความคิดเห็น

เยี่ยมชม ScalaHosting

Hostinger

ราคาเริ่มต้น:
$ 3.95


ความเชื่อถือได้
9.3


การตั้งราคา
9.3


เป็นมิตรกับผู้ใช้
9.4


สนับสนุน
9.4


คุณสมบัติ
9.2

อ่านความคิดเห็น

เยี่ยมชม Hostinger

บทความเชิงปฏิบัติที่เกี่ยวข้อง

  • วิธีการติดตั้ง phpLDAPadmin บน CentOS 7
    มือใหม่
  • วิธีตั้งค่าการตรวจสอบสิทธิ์ LDAP ด้วย OpenLDAP บน CentOS 7
    สื่อกลาง
  • วิธีการติดตั้ง LAMP Stack บน CentOS 7 VPS หรือ Dedicated Server ของคุณ
    สื่อกลาง
  • วิธีการติดตั้ง MyWebSQL บน CentOS 7 VPS หรือเซิร์ฟเวอร์เฉพาะ
    สื่อกลาง
  • วิธีการติดตั้ง Redis บนเซิร์ฟเวอร์ CentOS 7
    สื่อกลาง
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me