Показаны различия между двумя версиями страницы.
| Следующая версия | Предыдущая версия | ||
|
openldap_rh [2013/07/08 12:15] 46.231.215.230 создано |
openldap_rh [2013/07/09 00:20] (текущий) |
||
|---|---|---|---|
| Строка 42: | Строка 42: | ||
| loglevel 256\\ | loglevel 256\\ | ||
| '' | '' | ||
| + | |||
| + | Директивы include нужны для подключения схем каталогов LDAP - без них slapd не сможет даже прочитать строчку dc=tdc. Директива suffix определяет суффикс всех DN, обслуживаемых данным сервером, | ||
| + | |||
| + | | ||
| + | |||
| + | Теперь можно создать пользователя и группу для него. Но сначала потребуется описать некоторые каталоги ldap: корневой объект dc и организационные элементы (organizationalUnit) people для пользователей и groups для групп. Кроме этого нам потребуется специальная роль proxyuser для того, чтобы ее могли использовать клиенты pam_ldap. В данном примере мы создадим пользователя student и группу admins. Опишем их записи в формате LDIF и сохраним в файле / | ||
| + | '' | ||
| + | ## | ||
| + | dn: dc=mkm\\ | ||
| + | dc: mkm\\ | ||
| + | description: | ||
| + | objectClass: | ||
| + | objectClass: | ||
| + | ou: rootobject\\ | ||
| + | |||
| + | # | ||
| + | dn: ou=people, | ||
| + | ou: people\\ | ||
| + | description: | ||
| + | objectClass: | ||
| + | |||
| + | # Организационная единица для групп\\ | ||
| + | |||
| + | dn: ou=groups, | ||
| + | ou: groups\\ | ||
| + | description: | ||
| + | objectClass: | ||
| + | |||
| + | # Создаем группу admins\\ | ||
| + | |||
| + | dn: cn=admins, | ||
| + | cn: admins\\ | ||
| + | objectClass: | ||
| + | objectClass: | ||
| + | gidNumber: 300\\ | ||
| + | |||
| + | # | ||
| + | |||
| + | dn: uid=student, | ||
| + | cn: student\\ | ||
| + | givenName: student\\ | ||
| + | sn: OGS Administrator\\ | ||
| + | uid: student\\ | ||
| + | uidNumber: 300\\ | ||
| + | gidNumber: 300\\ | ||
| + | homeDirectory: | ||
| + | mail: student@gmail.com\\ | ||
| + | objectClass: | ||
| + | objectClass: | ||
| + | objectClass: | ||
| + | objectClass: | ||
| + | objectClass: | ||
| + | objectClass: | ||
| + | loginShell: /bin/bash\\ | ||
| + | userPassword: | ||
| + | |||
| + | dn: ou=role, | ||
| + | objectclass: | ||
| + | ou: role\\ | ||
| + | |||
| + | dn: cn=proxyuser, | ||
| + | cn: proxyuser\\ | ||
| + | objectclass: | ||
| + | objectclass: | ||
| + | objectclass: | ||
| + | objectclass: | ||
| + | uid: proxyuser\\ | ||
| + | uidNumber: 64001\\ | ||
| + | gidNumber: 55\\ | ||
| + | homeDirectory: | ||
| + | loginShell: / | ||
| + | userPassword: | ||
| + | sn: proxyuser\\ | ||
| + | description: | ||
| + | '' | ||
| + | |||
| + | Для внесения обновлений в базу используем ldapadd | ||
| + | |||
| + | ldapadd -D " | ||
| + | |||
| + | |||
| + | |||
| + | -x : не использовать sasl | ||
| + | |||
| + | -D " | ||
| + | |||
| + | -W : запросить ввод пароля | ||
| + | |||
| + | -f file : имя файла из которого брать информацию о добовляемом объекте. | ||
| + | |||
| + | |||
| + | Для добавления еще одного пользователя в новый ldif файл внесем только информацию о пользователе. | ||
| + | |||
| + | Для модификации используем файл mod1.ldif | ||
| + | |||
| + | '' | ||
| + | changetype: modify\\ | ||
| + | replace: homeDirectory\\ | ||
| + | homeDirectory: | ||
| + | '' | ||
| + | |||
| + | Далее выполним: | ||
| + | |||
| + | ldapmodify -x -D ' | ||
| + | |||
| + | |||
| + | Для поиска информации используется | ||
| + | |||
| + | ldapsearch -x -LLL -b ' | ||
| + | |||
| + | Если нужно удалить информацию нужно использовать. | ||
| + | |||
| + | ldapdelete -x -D ' | ||
| + | |||
| + | Выполним поиск пользователя student | ||
| + | |||
| + | Установим пароль proxyuser | ||
| + | |||
| + | ldappasswd -D " | ||
| + | |||
| + | | ||
| + | |||
| + | Установим openldap-клиент: | ||
| + | # yum install openldap-clients nss-pam-ldapd | ||
| + | |||
| + | В RedHat конфигурацию LDAP можно выполнить через графическую утилиту system-config-authentication или посредством команды authconfig. Во втором случае команда будет выглядеть следующим образом: | ||
| + | # authconfig --enableldap --enableldapauth --ldapserver=ldap:// | ||
| + | |||
| + | Здесь ldapbasedn - путь до организационного элемента, | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | binddn cn=proxyuser, | ||
| + | |||
| + | |||
| + | bindpw proxypassword | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | http:// | ||
| + | |||
| + | |||