openLDAP: Установка сервера OpenLDAP и первичное наполнение

Установка OpenLDAP

yum install openldap-servers openldap-servers-overlays

Настройка OpenLDAP

1. Переносим конфиг базы даных из поставки в рабочий каталог и выставляем права

cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
chown ldap:ldap /var/lib/ldap/DB_CONFIG
chmod 600 /var/lib/ldap/DB_CONFIG

2. Создаем пароль для администратора сервера LDAP (rootdn) с помощью утилиты slappasswd

slappasswd
New password:
Re-enter new password:
{SSHA}V7IS3vYe8P0/IcOvJmfEdjY1LXuWPV3U

3. Правим конфигурационный файл сервера slapd.conf

Внимание! Суффикс suffix используется в качестве примера, в системах клиентов его следует заменять на доменное имя клиента

vim /etc/openldap/slapd.conf

database bdb

suffix "dc=unixtc,dc=ru"
rootdn "cn=Manager,dc=unixtc,dc=ru"
# Cleartext passwords, especially for the rootdn, should
# be avoided. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
# rootpw secret # rootpw {crypt}ijFYNcSNctBYg

rootpw {SSHA}V7IS3vYe8P0/IcOvJmfEdjY1LXuWPV3U

В сточку rootpw копируем пароль, полученный на шаге 2

Примечания: В теге “database” указывается метода хранения информации(по умолчанию BerkeleyDB) “RootDN” содержит имя, которое проходит проверку подлинности в OpenLDAP. “Rootpw” это пароль пользователя с правами администратора.

Запуск OpenLDAP

service ldap start

Checking configuration files for slapd: config file testing succeeded [ OK ]
Starting slapd: [ OK ]

Инициализация базы данных для OpenLDAP

Для добавления информации в БД используется утилита ldapadd, которая загружает в базу данных .ldif файл, структура которого стандартизована.

Создаем файл инициализации LDAP-init.ldif:

vim ldap-init.ldif

dn: dc=unixtc,dc=ru
objectclass: dcObject
objectclass: organization
dc: unixtc
o: UnixTelecom

dn: cn=Manager,dc=unixtc,dc=ru
objectclass: organizationalRole
cn: Manager

Значения аттрибутов можно найти в http://www.zytrax.com/books/ldap/ape/. В данном случае мы описали две LDAP-сущности, определяемые из dn (Distinguished Name)

сущность dn: dc=unixtc,dc=ru, являющуюся, во-первых, компонентом доменного имени и, во вторых, организацией. Как компонент доменного имени она имеет атрибут dc(Domain Component): unixtc, а как организация, имя o: UnixTelecom.
сущность dn: cn=Manager,dc=unixtc,dc=ru , являющуюся организационной ролью. В дальнейшем эта роль будет использоваться для управления сервером LDAP.

И наконец записываем эти объекты в базу lDAP

/usr/bin/ldapadd -a -x -D 'cn=Manager,dc=unixtc,dc=ru' -W -f LDAP-init.ldif

Enter LDAP Password: adding new entry "dc=unixtc,dc=ru" adding new entry "cn=Manager,dc=unixtc,dc=ru"

Выставим права на файлы базы LDAP:

chown -R ldap:ldap /var/lib/ldap
chmod 600 /var/lib/ldap/*

Кстати, посмотреть на результат своих трудов можно с помощью команды

slapcat

При возникновении трудностей при самостоятельной установке ПО, пожалуйста, ознакомьтесь с условиями оказания услуг по администрированию, предоставляемых AviHost.