Este artigo se concentrará no uso de um servidor Linux para autenticar contra o diretório Linux. Os diretórios LDAP em ambientes Linux podem ser diretórios locais ou de rede. Notavelmente, os diretórios de rede são úteis onde e quando há necessidade de autenticação central, enquanto os diretórios locais operam dentro do mesmo computador e não sobre uma rede.
Enquanto nos concentraremos no protocolo LDAP, discutir uma autenticação LDAP do Linux é impossível sem incluir NSS e PAM no tutorial. Assim, também discutiremos como configurar os módulos NSS e PAM para trabalhar com computadores clientes através do processo de autenticação. Este guia se concentra na autenticação online.
Etapa 1: Instale o servidor OpenLDAP
Você não se autenticará com o LDAP se não o tiver instalado em seus sistemas. Portanto, o primeiro passo é garantir que você tenha o OpenLDAP instalado em seu sistema. Já discutimos o processo de instalação elaboradamente em nossa redação anterior.
Este comando deve ajudá -lo a instalar o Openldap no Ubuntu 22:04:
Etapa 2: Definir controles de acesso
Depois que o processo de instalação estiver concluído, prossiga para configurar os controles de acesso. A configuração dos controles de acesso garante que ninguém possa acessar e ler qualquer senhas criptografadas do servidor LDAP. No entanto, os usuários ainda podem editar alguns de seus atributos, como senhas e fotos pessoais.
Você pode alcançar esta configuração criando e importando o arquivo LDIF abaixo. E uma vez feito, você pode reiniciar o Slapd.serviço.
Etapa 3: Adicione dados de base à árvore LDAP
Crie uma base temporária.Arquivo LDIF contendo os seguintes detalhes:
Você pode personalizar os detalhes substituindo o exemplo e a organização por suas credenciais reais de domínio. Depois de concluído, adicione os detalhes acima ao seu Tee OpenLDAP usando este comando:
Teste usando o comando abaixo para confirmar se a importação de dados foi bem -sucedida:
Etapa 3: Adicione usuários
Para adicionar um usuário, você deve criar um .arquivo ldif como o abaixo. Nosso usuário para esta demonstração é Kenbrian e nossa credencial de domínio é Linhint.com.
O ********* presente na entrada do userpassword representa sua senha, que é o valor de Slappasswd ou /etc/sombra. Agora você pode adicionar o usuário depois de ter o .arquivo ldif usando o comando abaixo:
Você também pode usar o comando ldapadd para adicionar mais de um usuário ao diretório criando suas várias credenciais de uma só vez e adicionando -as usando o utilitário acima. Uma lista de credenciais pode ser assim:
Etapa 4: Configure o servidor LDAP do cliente
Você pode configurar um servidor OpenLDAP e garantir que você possa consultar o servidor com sucesso usando o LDAPSERCH comando. Uma vez configurado, você pode decidir se deve prosseguir com autenticação on-line, offline ou somente online.
Abaixo está a linha de comando BASIC LDAPSERCH ou sintaxe:
Etapa 5: Configurar NSS
O NSS, também conhecido como Switch de serviço de nomes, é um sistema frequentemente usado para gerenciar bancos de dados de configuração de diferentes fontes. Então, você achará vital em uma variedade de aplicativos LDAP. As etapas a seguir serão vitais para a configuração do NSS:
Etapa 6: Configurar Pam
Discutimos como configurar o PAM em um ambiente Linux em um artigo anterior. Mas para esta ilustração, verifique se você configura o módulo de autenticação flasgável usando o pam_ldap.então. Enquanto isso, edite o /etc /pam.Arquivo D/System-Auth de Pam.d. O resultado deve ser como na figura abaixo:
Prosseguir para editar o /etc/pam.d/su assim como o /etc/pam.d/su-l arquivos. O /etc/pam.d/su-l O arquivo é útil sempre que o /etc/pam.d/su O login é executado pelo usuário. Lugar pam_ldap.então suficiente acima de cada seção, exceto o pam_rootok.
Agora, permita que os usuários editem suas senhas fazendo edições para o /etc/pam.D/Passwd arquivo.
Etapa 7: Crie pastas domésticas no login
Você pode optar por criar pastas domésticas no login, caso seu sistema não use NFS para armazenar pastas. Crie uma pasta doméstica no login editando /etc/pam.D/System-Login e depois adicionando pam_mkhomedir.então para sessão Seções sobre tudo suficiente Unid.
Etapa 8: Ativar sudo
Ativar sudo do usuário LDAP editando /etc /pam.d/sudo e modificando -o adequadamente.
Adicione o comando abaixo ao/etc/openldap/ldap.arquivo conf
Conclusão
As etapas acima devem ajudá -lo a implementar uma autenticação on -line do LDAP Linux ao lado de Pam e NSS. Este sistema é útil para garantir seus sistemas. Mais importante, você pode usá -lo para consultar e gerenciar as informações da sua empresa.