Open LDAP serveris
Uzstādīšana
Ar root tiesībām izpilda sekojošas komandas:
apt-get install slapd- "slapd" instalācijas laikā atveras logs, kurā divreiz jāievada parole. Vienkāršības dēļ, var izvēlēties "root" lietotāja paroli "Student007" - sk. zīmējumu:
Uzstāda arī LDAP rīkus:
apt-get install ldap-utilsPārstartē LDAP serveri ar komandu
/etc/init.d/slapd restart
Sākotnējā konfigurēšana ar LDIF
- Instalē JXplorer vai kādu līdzīgu LDAP klientu
Pieslēgšanās parametri:
Host: localhost
Port: 389
Protocol: LDAP v3
DSML Service: (atstāt tukšu)
Base DN: dc=localdomain
Security Level: User+Password
User DN: cn=admin,dc=localdomain
Password: Student007Pieslēdzas LDAP direktorijai ar LDAP pārlūku - no izvēlnes ņem File-Connect, spiež pogu New, ieraksta Name=MyConnection, atver sadaļu Connection un ieraksta:
host:localhost
BaseDn:dc=test,dc=lv
(noņem ķeksi pie "Anonymous bind", ja tāds ir)
User DN: cn=admin,dc=test,dc=lv
Password: Student007Pārliecinās, ka tikko instalēts LDAP direktoriju koks satur sakni un vienu pēcnācēju:
dc=localdomain,c=example,dc=com
(o=localdomain, objectClass=[[organization,top,dcObject]])
cn=admin,dc=localdomain,c=example,dc=com
(cn=admin,description=LDAP Administrator,objectClass=[[organizationalRole,simpleSecurityObject]]Izveido failu /tmp/add_entries.ldif ar šādu saturu:
dn: ou=people,dc=test,dc=lv
objectclass: top
objectclass: organizationalUnit
ou: people
dn: ou=groups,dc=test,dc=lv
objectclass: top
objectclass: organizationalUnit
ou: groups
dn: cn=student01,ou=people,dc=localdomain
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
gn: John
sn: Doe
cn: student01
mail: student01@test.com
dn: cn=users,ou=groups,dc=test,dc=lv
objectclass: top
objectclass: groupOfUniqueNames
cn: users
uniqueMember: cn=admin,dc=localdomain
uniqueMember: cn=student01,ou=people,dc=localdomainIzpilda komandrindu
ldapadd -x -D "cn=admin,dc=test,dc=lv" \
-W -f /tmp/add_entries.ldif- LDAP pārlūkam spiež "Refresh" un pārliecinās, ka ir izveidojies atklikšķināms koks, kuram zem "ou=People" ir viens lietotājs. Šim lietotājam izveido paroli (pievieno atribūtu "userPassword"). LDAP paroles glabā iešifrētā veidā - LDAP pārlūks dod iespēju pārbaudīt paroles sakritību, bet neļauj apskatīt paroles. Šāds ierobežojums attiecas arī uz administratoriem.
- Pievienotos apakškokus var atkal izdzēst, LDAP pārlūks izvēloties Edit -> Delete Entry (un ieķeksējot "with children"). Vispirms izdzēš "ou=groups" un pēc tam "ou=people".
Kļūdu meklēšana
Atver failu /etc/ldap/slapd.conf un izmaina rindu:
# loglevel none
loglevel 20479- Loglevel tiek veidots kā bitu summa dazādfu apakšistēmu ziņojumiem. skat man slapd.conf
Pārstartē LDAP:
/etc/init.d/slapd restart- Kļūdu ziņojumi tiek rakstīti failā /var/log/syslog
Saites
- https://help.ubuntu.com/community/OpenLDAPServer
- http://beginlinux.com/server_training/server-managment-topics/1015-basics-of-ldap
- https://help.ubuntu.com/community/SingleSignOn
- ldapsearch rīks
- Open LDAP mājaslapa
- RFC2849 - LDIF Specification
- Open LDAP Documentation
- LDAP Designer Recipes
Tags
Linux
Serveris
Created by Valdis Vītoliņš on 2008-08-09 13:45
Last modified by Valdis Vītoliņš on 2021-04-13 14:30
Created by Valdis Vītoliņš on 2008-08-09 13:45
Last modified by Valdis Vītoliņš on 2021-04-13 14:30