LDAP: различия между версиями

Материал из wiki.nntc.nnov.ru
Перейти к навигации Перейти к поиску
(phpLdapAdmin)
(phpLdapAdmin)
Строка 92: Строка 92:
 
   
 
   
  
 +
==Настройка клиентов==
  
 +
http://www.yolinux.com/TUTORIALS/LDAP_Authentication.html
 +
 +
==Оригинальная статья==
 
http://wiki.ubuntu-forum.de/index.php/OpenLDAP
 
http://wiki.ubuntu-forum.de/index.php/OpenLDAP
  

Версия 17:31, 21 августа 2007

OpenLDAP

Установка

sudo -s
apt-get installl slapd ldap-utils nmap php5-ldap

Настройка OpenLDAP

nano /etc/ldap/slapd.conf

Найдите в файле конфигурации параметр loglevel и измените его значение следующим образом

loglevel 296

Теперь нам нужно получить hesh нашего пароля к slapd. Несмотря на то что мы уже задали пароль доступа к ldap - сменим его

#slappasswd
New

B

Настроим ldap на нашу доменную зону

nano /etc/ldap/slapd.conf
# The base of your directory in database #1
suffix          "dc=ntc, dc=local"
#suffix         "dc=example, dc=com"
# rootdn directive for specifying a superuser on the database. This is needed
# for syncrepl.
rootdn          "cn=admin,dc=ntc,dc=local"
rootpw          {SSHA}a0D718g9uULdD0u/tbMHA9wRlmgV+OUu

Добавим набор параметров по умолчанию для приложений работающих с LDAP.

nano /etc/ldap/ldap.conf
ldap_version 3
BASE    dc=ntc, dc=local
URI     ldap://192.168.10.25:389
SIZELIMIT       0
TIMELIMIT       0
DEREF           never



Создаем базу ldif и импортируем ее в нашь ldap

nano /etc/X11/base.ldif
dn:dc=ntc,dc=local
objectClass: dcObject
objectClass: organization
o:ntc
dc:ntc
dn:cn=admin,dc=ntc,dc=local
objectClass: organizationalRole
cn:admin

Импортируем данные в ldap

#ldapadd -x -W -D cn=admin,dc=ntc,dc=local -d /etc/ldap/base.ldif
Enter password: XXXXXX
 ....


И проверим верно ли были внесены данные в базу ldap

 #ldapsearch -x


phpLdapAdmin

Для коректной работы phpmyadmin вам потребуется внести ваши параметры dc в конфигурационный файл.

#nano /var/www/phpldapadmin/config/config.php

Замените все dc=exaples,dc=com на ваши параметры

Для доступа к web интерфейсу управления LDAP нам потребуется сделать символьную ссылку на диреторию с установленным phphldapadmin

#ln -s /usr/share/phpldapadmin /var/www/phpldapadmin

Для доступа используйте

login: cn=admin,dc=ntc,dc=local
Password:XXXX

Настройка клиентов

http://www.yolinux.com/TUTORIALS/LDAP_Authentication.html

Оригинальная статья

http://wiki.ubuntu-forum.de/index.php/OpenLDAP

OpenLDAP

Inhaltsverzeichnis [Verbergen]

1 Allgemeines 2 Installation 3 OpenLDAP konfigurieren 4 phpLDAPadmin 4.1 User in phpLDAPadmin anlegen 4.1.1 OU anlegen 4.1.2 Testperson anlegen 4.2 LDAP im Thunderbird einrichten


[bearbeiten] Allgemeines

OpenLDAP ist ein Verzeichnisdienst wie das ActiveDirectory in der Windows-Server-Welt. OpenLDAP ist dabei frei und kostenfrei erhältlich. An dieser Stelle wird die Konfiguration eines OpenLDAP-Servers für die Verwendung als Adressbuch beschrieben, was aber natürlich lange nicht alles ist, was LDAP kann.

Vorraussetzung für das Tutorial ist, dass Ihr mit nano umgehen könnt und Ubuntu mit Apache2 und PHP5 installiert habt (vorzugsweise Ubuntu 6.06.1 LTS Server).


[bearbeiten] Installation

Zunächst startet Ihr ein Terminal auf Eurem Server und wechselt in den SuperUser-Modus, damit Ihr nicht dauernd "sudo" vor jedem zweiten Befehl schreiben müsst. sudo -s

Die Quellen in /Etc/apt/sources.list müssen vorab freigeschaltet werden. apt-get install slapd ldap-utils nmap php5-ldap

Das war auch schon die Grundinstallation. Während der Installation von slapd werdet Ihr nach einem Passwort gefragt. Merkt Euch dieses gut! :)


[bearbeiten] OpenLDAP konfigurieren

Um herauszufinden, ob der Server auch gestartet wurde, benötigt man das eben installierte nmap: nmap localhost | grep ldap

Es sollte nun folgendes angezeigt werden: 389/tcp open ldap

Nun richten wir das Loglevel ein. Der Wert 296 ist für uns ideal, denn dort werden Resultate, Suchfilter und Verbindungsmangement geloggt. nano /etc/ldap/slapd.conf

Sucht (Strg+W) nach dem Stichwort "loglevel" und tragt dort die 296 ein

  1. Read slapd.conf(5) for possible values

loglevel 296

Nun die Datei speichern (Strg+O).

In der Datei /etc/syslog.conf tragt Ihr nun noch folgendes ein (unten drunter):

  1. local4.debug /var/log/slapd.log

Als nächstes generieren wir einen SSHA-Schlüssel, den wir gleich brauchen:

  1. slappasswd

New password: xxxxxx Re-enter new password: xxxxxx {SSHA}4GMPGS/UQTOJ7LdI+iOu7lExQAbpzX6/

Markiert die unterste Zeile und kopiert Euch dies möglichst in die Zwischenablage. (der Key der hier gezeigt wird ist das Passwort: xxxxxx, Euer Key sieht dann ganz anders aus ;))


Nun legen wie die Daten für die Basis des LDAP-Servers fest, indem wir die Datei /etc/ldap/slapd.conf editieren und den Wert "suffix" folgendermaßen verändern:

HINWEIS! Beim Ubuntu-Server sollten hier eigentlich schon die richtigen Angaben drinstehen, sofern diese unter /etc/hostname gesetzt wurden! suffix "dc=meinedomain,dc=local"

Diese Änderungen müssen in der ganzen Datei angepasst werden. Am Ende der Datei fügt Ihr nun die Administrator-Daten ein: rootdn "cn=admin,dc=meinedomain,dc=local" rootpw {SSHA}4GMPGS/UQTOJ7LdI+iOu7lExQAbpzX6/

Anschließend speichert Ihr die Datei (Strg+O) und startet den LDAP-Server neu:

  1. /etc/init.d/slapd restart


Nun sagen wir den Clients, wo der Server überhaupt ist. Dafür erstellen wir die /etc/ldap/ldap.conf neu mit folgendem Inhalt: ldap_version 3 URI ldap://192.168.x.x:389 SIZELIMIT 0 TIMELIMIT 0 DEREF never BASE dc=meinedomain, dc=local

Die URI ist die IP oder Domain Eures Servers! Wenn Ihr einen DNS-Server laufen habt, könnt Ihr hier auch im Stil von "ldap.meinedomain.local" einen Eintrag machen.


Anschließend legen wir die Administrationsdaten an, damit wir uns später auch im Server anmelden können. Erstellt dazu eine Datei namens base.ldif und gebt folgenden Inhalt ein:

  1. nano base.ldif

Inhalt: dn:dc=meinedomain,dc=local objectClass: dcObject objectClass: organization o: meinedomain dc: meinedomain

dn:cn=admin,dc=meinedomain,dc=local objectClass: organizationalRole cn: admin

Datei speichern (Strg+O).

Nun fügen wir die eben angelegte Datei per ldapadd dem LDAP-Server hinzu:

  1. ldapadd -x -W -D cn=admin,dc=meinedomain,dc=local -f base.ldif

Enter LDAP Password: xxxxxx adding new entry "dc=meinedomain,dc=local" adding new entry "cn=admin,dc=meinedomain,dc=local"

Es kann sein, dass der Server meldet, dass die Daten schon vorhanden sind, wenn das so ist, könnt Ihr die Meldung ignorieren!

Mit ldapsearch -x können wir die Daten vom Server abfragen:

  1. ldapsearch -x
  2. extended LDIF
  3. LDAPv3
  4. base <> with scope sub
  5. filter: (objectclass=*)
  6. requesting: ALL
  7. meinedomain.local

dn: dc=meinedomain,dc=local objectClass: dcObject objectClass: organization o: meinedomain dc: meinedomain

  1. admin, meinedomain.local

dn: cn=admin,dc=meinedomain,dc=local objectClass: organizationalRole cn: admin

  1. search result

search: 2 result: 0 Success

  1. numResponses: 3
  2. numEntries: 2


Die Konfiguration ist damit abgeschlossen. Weiter gehts mit der Installation von phpLDAPadmin! :)


[bearbeiten] phpLDAPadmin


Das ebenfalls als OpenSource verfügbare Administrationstool phpLDAPadmin kann mit wenigen Handgriffen installiert werden.

  1. apt-get install phpldapadmin

Anschließend empfiehlt es sich, einen Link zu dem Verzeichnis der Installation zu legen, damit die Administrationsoberfläche bequem erreichbar ist.

  1. ln -s /usr/share/phpldapadmin /var/www/phpldapadmin
  2. /etc/init.d/apache2 restart

Nun ist die Administration per http://SERVERADRESSE/phpldapadmin erreichbar.

WICHTIGE INFO ZUM LOGIN: Es hat mich einige graue Haare gekostet bis ich endlich raushatte, wie man sich richtig einloggt, weil es nirgends stand:

Login DN: cn=admin,dc=meinedomain,dc=local Passwort: zuvor vergebenes [bearbeiten] User in phpLDAPadmin anlegen

Ohne jetzt im Detail auf die Funktionsweise eines LDAP-Servers eingehen zu wollen, möchte ich Euch in kurzen Schritten zeigen, wie Ihr einen Testuser anlegen könnt.

Die Grundstruktur ist die Domain, die ist bereits angelegt. Darunter folgt die OU (Organisational Unit), die hier den Namen "people" erhält. Darunter werden erst die eigentlichen User angelegt.


[bearbeiten] OU anlegen

Klickt rechts im Menü auf:


Anschließend seht Ihr auf der linken Seite ein umfangreiches Menü:


Klickt nun "Organisational Unit" an und auf "Proceed >>".


In der "Container DN" sollte bereits Eure Domain eingetragen sein, wenn nicht, ändert dies entsprechend. Bei Orgisational Unit gebt Ihr "people" ein und klickt auf den anschließend erst klickbaren Button "Proceed >>".


Auf der folgenden Seite bestätigt Ihr das Anlegen der OU mit dem Klick auf "Create Object". [bearbeiten] Testperson anlegen

Klickt nun auf das + vor:


und anschließend auf das aufklappende


Links wählt Ihr nun "Adress Book Entry"


und anschließend wieder auf "Proceed >>" klicken.


Nun tragt Ihr alle Daten ein und klickt anschließen wieder auf "Proceed >>".

Auf der folgenden Seite bestätigt Ihr das Anlegen mit "Create Object".


Das war's! Euer erster User ist angelegt :)


[bearbeiten] LDAP im Thunderbird einrichten

Um LDAP nun auch sinnvoll zu nutzen, beschreibe ich hier kurz die Einrichtung im Thunderbird 2.x .

Startet Thunderbird und klickt im Menü auf Extras und Einstellungen, anschließend auf das Icon Verfassen und dann auf den Reiter Adressieren.


Wählt LDAP-Verzeichnisdienst aus und klickt auf Bearbeiten...



Klickt auf Hinzufügen



In dem folgenden Fenster gebt Ihr nun dem Kind einen Namen, den Adresse vom Server und ansonsten übernehmt Ihr die Daten die Ihr hier seht (natürlich ist der Domainname zu ändern ;)).


Das war's! Der LDAP-Server ist nun von Thunderbird aus erreichbar. Testen könnt Ihr das, indem Ihr nun mit Ok bestätigt und im Thunderbird selber auf das Icon Adressbuch klickt.



Klickt den Namen Eures Servers an und tippt in das Suchfeld * * ein um alle User zu listen. Wenn Ihr z.B. nach einem Nachnamen sucht, wird dann natürlich nur der User mit dem entsprechenden Nachnamen angezeigt.


Viel Spaß mit Eurem LDAP-Server! :)

Kategorien: Netzwerk | 6.06