Você pode instalar o SASL usando o método de instalação de tarball ou os métodos de instalação do pacote Unix. Novamente, há uma variedade de mecanismos que o SASL pode suportar.
Você pode optar por suportar mecanismos de texto simples, como login e mecanismos simples. Você também pode optar por qualquer tipo de mecanismo secreto compartilhado. Os mecanismos secretos compartilhados incluem CRAM-MD5, SCRAM ou DIGEST-MD5. Finalmente, os usuários do Protocolo de Autenticação Kerberos também podem escolher GSSAPI para Kerberos 5 ou Kerberos_v4 para Kerberos versão 4.
Este artigo é específico e discutirá a instalação do SASL usando o mecanismo secreto compartilhado (CRAM-MD5). Novamente, este artigo usará o protocolo LDAP. Assim, apenas tente passar por este guia depois de ter LDAP-SASL correndo corretamente em seus sistemas.”
Vamos entrar no guia passo a passo!
Etapa 1: Baixe e instale o Berkeley DB
Em primeiro lugar, você precisará fazer o download do Sleepycat 4.2.52. Prossiga para compilar e descompactar o pacote manualmente em seus sistemas. Uma vez feito com o processo de download, siga as instruções listadas no Docs/Index.arquivo html dentro do diretório do qual você descompactou o .alcatrão.Pacotes GZ. Como estamos usando um plug -in AuxProp, usaremos o Berkley DB.
Você pode executar os seguintes comandos depois de descompactar os pacotes;
Etapa 2: Baixe Cyrus Sasl 2.1.17
Com a primeira etapa feita, o próximo passo será baixar o SASL. Prossiga para descompactá -lo e siga as instruções no documento/instalação.html no diretório do qual você descompactou o .alcatrão.arquivo gz. Certifique -se de usar os parâmetros ambientais ao executar a configuração do SASL, como mostrado na figura abaixo.
Certifique -se de que os parâmetros LDFLAGS e CPPFLAGS ENV LIB e inclua diretórios nos quais você instalou os arquivos Berkley DB. Depois de verificar isso, você pode executar esses comandos;
Etapa 3: Instale e configure o OpenLDAP 2.2.5
Esta etapa é uma das etapas mais críticas deste guia, pois usaremos o LDAP como o protocolo. Claro, você pode usar um módulo de sua escolha aqui. Faça o download do OpenLDAP e instale -o usando as instruções fornecidas no documento. Prossiga configurá -lo da mesma maneira que você configurou SASL.
Este comando deve ajudar;
Uma vez feito com isso, vá em frente e execute esses comandos;
Etapa 4: Crie o banco de dados do usuário do SASL
Use o comando abaixo para criar um banco de dados do usuário;
Quando executado com sucesso, o comando acima solicita uma senha. Seu nome de usuário neste momento não deve ser um nome distinto (DN). Observe que também é a mesma senha que você usará para sua entrada de administrador.
Etapa 5: defina a diretiva SASL-Regexp
É hora de configurar a diretiva SASL-Regexp, que está disponível no Slapd.conf arquivo. Certifique -se de fazer isso antes de iniciar ou executar o Slapd e testar qualquer processo de autenticação. Você encontrará o Slapd.arquivo conf no/usr/local/etc/openldap, e este comando ajudará.
Claro, o parâmetro acima existe no
uid =, cn =, cn =, cn = auth formatar.
Pegue o nome de usuário da SASL e insira -o na sequência de pesquisa LDAP onde você vê Kenhint. Novamente, seu reino deve ser seu nome de domínio totalmente qualificado ou fqdn. Você pode usar o seguinte comando para encontrar seu reino;
Vamos usar o Lhnhint.com como nosso reino, e um nome totalmente qualificado deve ter pelo menos um único ponto. Assim, nossas credenciais ficarão assim;
Você pode continuar adicionando entradas ao seu diretório LDAP usando este comando;
Etapa 6: inicie o daemon slapd
Por fim, comece o daemon Slapd, pois este é o seu estágio final de configuração do SASL para usar o Digest-MD5. Você pode usar o comando ldapsearch para consultar seu sistema como no exemplo abaixo;
Conclusão
Este artigo destacou como configurar o SASL para trabalhar com LDAP e em um mecanismo Digest-MD5. Existem outras variações sobre como usar o SASL com outros protocolos e vários mecanismos SASL. Felizmente, agora você pode passar por esse processo sem nenhum desafio sério.
Fontes