Mise en Place D'un Serveur LDAP Sous Linux
Mise en Place D'un Serveur LDAP Sous Linux
Mise en Place D'un Serveur LDAP Sous Linux
Démarrage du service ldap.
root@centos~#: slappasswd
sortie
New password:
Re-enter new password:{SSHA}xxxxxxxxxxxxxxxxxxxx
Configuration de LDAP
Création de fichier db.ldif.
Contenu du fichier
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=id,dc=local
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=ldapadm,dc=id,dc=local
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
olcSuffix – suffixe de base de données, il s’agit du nom de domaine pour lequel le serveur
LDAP fournit les informations. Doit être changé pour le nom de domaine approprié.
olcRootDN – “root Distinguished Name (DN)”, entrée pour l’utilisateur root qui a un accès sans
restriction pour effectuer toutes les activités d’administration sur LDAP.
Création de fichier monitor.ldif.
root@centos~#: vim monitor.ldif
contenu du fichier
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by
dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external, cn=auth"
read by dn.base="cn=ldapadm,dc=id,dc=local" read by * none
dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/id.cert.pem
dn: cn=config
changetype: modify
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/id.key.pem
Tester la configuration.
root@centos~#: slaptest -u
root@centos~#: cp /usr/share/openldap-servers/DB_CONFIG.example
/var/lib/ldap/DB_CONFIG
contenu du fichier
dn: dc=id,dc=local
dc: id
objectClass: top
objectClass: domain
dn: ou=People,dc=id,dc=local
objectClass: organizationalUnit
ou: People
dn: ou=Group,dc=id,dc=local
objectClass: organizationalUnit
ou: Group
contenu du fichier
dn: uid=ali,ou=People,dc=id,dc=local
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: ali
uid: ali
uidNumber: 9999
gidNumber: 100
homeDirectory: /home/ali
loginShell: /bin/bash
gecos: ali [Admin (at) id]
userPassword: {crypt}x
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
Détail de la commande ldappasswd.
Option Description
-s mot de passe pour le nom d’utilisateur
sortie
# extended LDIF
#
# LDAPv3
# base <dc=id,dc=local> with scope subtree
# filter: cn=ali
# requesting: ALL
#
# search result
search: 2
result: 0 Success
# numResponses: 2
# numEntries: 1
Arrêter le pare-feu .
Redémarrer le service ldap client.
sortie
Essayer d’ouvrir une session en tant que ali dans la machine cliente