![10 sfaturi pentru a vă accelera cu ușurință mașina virtuală](/f/e6f4522141f74a882c8995839965dee4.jpg?width=100&height=100)
LDAP (scurt pentru Protocol schematic de acces la registru) este un set industrial de standarde, utilizat pe scară largă de protocoale pentru accesarea serviciilor de directoare.
Un serviciu director în termeni simpli este o bază de date centralizată, bazată pe rețea, optimizată pentru accesul la citire. Acesta stochează și oferă acces la informațiile care trebuie fie să fie partajate între aplicații, fie să fie foarte distribuite.
Serviciile de directoare joacă un rol important în dezvoltarea aplicațiilor de intranet și Internet, ajutând partajați informații despre utilizatori, sisteme, rețele, aplicații și servicii pe tot parcursul reţea.
Un caz de utilizare tipic pentru LDAP este de a oferi o stocare centralizată a numelor de utilizator și a parolelor. Aceasta permite diverselor aplicații (sau servicii) să se conecteze la serverul LDAP pentru a valida utilizatorii.
După înființarea unui lucru LDAP server, va trebui să instalați biblioteci pe client pentru conectarea la acesta. În acest articol, vom arăta cum să configurați un client LDAP pentru a se conecta la o sursă de autentificare externă.
Sper că aveți deja un mediu server LDAP funcțional, dacă nu configurați serverul LDAP pentru autentificarea bazată pe LDAP.
Pe sistemele client, va trebui să instalați câteva pachete necesare pentru ca mecanismul de autentificare să funcționeze corect cu un server LDAP.
Mai întâi începeți prin instalarea pachetelor necesare executând următoarea comandă.
$ sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd.
În timpul instalării, vi se va solicita detalii despre LDAP server (furnizați valorile în funcție de mediul dvs.). Rețineți că ldap-auth-config pachetul care este instalat automat face la maximum configurațiile bazate pe intrările pe care le introduceți.
Apoi, introduceți numele bazei de căutare LDAP, puteți utiliza componentele numelor de domeniu ale acestora în acest scop, așa cum se arată în captura de ecran.
De asemenea, alegeți versiunea LDAP de utilizat și faceți clic Bine.
Acum configurați opțiunea pentru a vă permite să creați utilitare de parolă pe care o utilizați pam pentru a te comporta ca și cum ai schimba parolele locale și ai face clic da a continua..
Apoi, dezactivați cerința de conectare la baza de date LDAP utilizând următoarea opțiune.
De asemenea, definiți contul LDAP pentru root și faceți clic pe Ok.
Apoi, introduceți parola de utilizat când ldap-auth-config încearcă să se conecteze la directorul LDAP utilizând contul LDAP pentru root.
Rezultatele dialogului vor fi stocate în fișier /etc/ldap.conf. Dacă doriți să faceți modificări, deschideți și editați acest fișier folosind editorul dvs. preferat din linia de comandă.
Apoi, configurați profilul LDAP pentru NSS executând.
$ sudo auth-client-config -t nss -p lac_ldap.
Apoi configurați sistemul pentru a utiliza LDAP pentru autentificare prin actualizare Configurații PAM. Din meniu, alegeți LDAP și orice alte mecanisme de autentificare de care aveți nevoie. Acum ar trebui să vă puteți conecta folosind acreditări bazate pe LDAP.
$ sudo pam-auth-update.
În cazul în care doriți ca directorul principal al utilizatorului să fie creat automat, atunci trebuie să efectuați încă o configurație în fișierul PAM de sesiune comună.
$ sudo vim /etc/pam.d/common-session.
Adăugați această linie în ea.
sesiunea necesară pam_mkhomedir.so skel = / etc / skel umask = 077.
Salvați modificările și închideți fișierul. Apoi reporniți NCSD (Nume Service Cache Daemon) serviciu cu următoarea comandă.
$ sudo systemctl reporniți nscd. $ sudo systemctl activează nscd.
Notă: Dacă utilizați replicarea, clienții LDAP vor trebui să se refere la mai multe servere specificate în /etc/ldap.conf. Puteți specifica toate serverele în acest formular:
uri ldap: //ldap1.example.com ldap: //ldap2.example.com.
Aceasta implică faptul că solicitarea va expira și dacă Furnizor (ldap1.example.com) nu mai răspunde, Consumator (ldap2.example.com) va încerca să fie contactat pentru procesarea acestuia.
Pentru a verifica intrările LDAP pentru un anumit utilizator de pe server, rulați comanda getent, de exemplu.
$ getent passwd tecmint.
Dacă comanda de mai sus afișează detalii despre utilizatorul specificat din /etc/passwd fișier, computerul dvs. client este acum configurat să se autentifice cu serverul LDAP, ar trebui să vă puteți conecta folosind acreditări bazate pe LDAP.
Pentru a instala pachetele necesare, rulați următoarea comandă. Rețineți că în această secțiune, dacă utilizați sistemul ca utilizator administrativ non-root, utilizați comanda sudo pentru a rula toate comenzile.
# yum update && yum install openldap openldap-clients nss-pam-ldapd.
Apoi, permiteți sistemului client să se autentifice utilizând LDAP. Puteți utiliza authconfig utilitar, care este o interfață pentru configurarea resurselor de autentificare a sistemului.
Rulați următoarea comandă și înlocuiți example.com cu domeniul dvs. și dc = exemplu, dc = com cu controlerul dvs. de domeniu LDAP.
# authconfig --enableldap --enableldapauth --ldapserver = ldap.example.com --ldapbasedn = "dc = example, dc = com" --enablemkhomedir --update.
În comanda de mai sus, --enablemkhomedir
opțiunea creează un director principal de utilizator local la prima conexiune dacă nu există.
Apoi, testați dacă intrările LDAP pentru un anumit utilizator de pe server, de exemplu utilizator tecmint.
$ getent passwd tecmint.
Comanda de mai sus trebuie să afișeze detalii despre utilizatorul specificat din /etc/passwd fișier, ceea ce implică faptul că computerul client este acum configurat să se autentifice cu serverul LDAP.
Important: Dacă SELinux este activat pe sistemul dvs., trebuie să adăugați o regulă pentru a permite crearea directoarelor de pornire automat de către mkhomedir.
Pentru mai multe informații, consultați documentația corespunzătoare de la Catalog de documente software OpenLDAP.
LDAP, este un protocol utilizat pe scară largă pentru interogarea și modificarea unui serviciu director. În acest ghid, am arătat cum să configurați un client LDAP pentru a se conecta la o sursă externă de autentificare, pe mașinile client Ubuntu și CentOS. Puteți lăsa orice întrebări sau comentarii pe care le aveți folosind formularul de feedback de mai jos.