Autenticação LDAP Linux

Autenticação LDAP Linux

Este artigo se concentrará no uso de um servidor Linux para autenticar contra o diretório Linux. Os diretórios LDAP em ambientes Linux podem ser diretórios locais ou de rede. Notavelmente, os diretórios de rede são úteis onde e quando há necessidade de autenticação central, enquanto os diretórios locais operam dentro do mesmo computador e não sobre uma rede.

Enquanto nos concentraremos no protocolo LDAP, discutir uma autenticação LDAP do Linux é impossível sem incluir NSS e PAM no tutorial. Assim, também discutiremos como configurar os módulos NSS e PAM para trabalhar com computadores clientes através do processo de autenticação. Este guia se concentra na autenticação online.

Etapa 1: Instale o servidor OpenLDAP

Você não se autenticará com o LDAP se não o tiver instalado em seus sistemas. Portanto, o primeiro passo é garantir que você tenha o OpenLDAP instalado em seu sistema. Já discutimos o processo de instalação elaboradamente em nossa redação anterior.

Este comando deve ajudá -lo a instalar o Openldap no Ubuntu 22:04:

Etapa 2: Definir controles de acesso

Depois que o processo de instalação estiver concluído, prossiga para configurar os controles de acesso. A configuração dos controles de acesso garante que ninguém possa acessar e ler qualquer senhas criptografadas do servidor LDAP. No entanto, os usuários ainda podem editar alguns de seus atributos, como senhas e fotos pessoais.

Você pode alcançar esta configuração criando e importando o arquivo LDIF abaixo. E uma vez feito, você pode reiniciar o Slapd.serviço.

Etapa 3: Adicione dados de base à árvore LDAP

Crie uma base temporária.Arquivo LDIF contendo os seguintes detalhes:

Você pode personalizar os detalhes substituindo o exemplo e a organização por suas credenciais reais de domínio. Depois de concluído, adicione os detalhes acima ao seu Tee OpenLDAP usando este comando:

Teste usando o comando abaixo para confirmar se a importação de dados foi bem -sucedida:

Etapa 3: Adicione usuários

Para adicionar um usuário, você deve criar um .arquivo ldif como o abaixo. Nosso usuário para esta demonstração é Kenbrian e nossa credencial de domínio é Linhint.com.

O ********* presente na entrada do userpassword representa sua senha, que é o valor de Slappasswd ou /etc/sombra. Agora você pode adicionar o usuário depois de ter o .arquivo ldif usando o comando abaixo:

Você também pode usar o comando ldapadd para adicionar mais de um usuário ao diretório criando suas várias credenciais de uma só vez e adicionando -as usando o utilitário acima. Uma lista de credenciais pode ser assim:

Etapa 4: Configure o servidor LDAP do cliente

Você pode configurar um servidor OpenLDAP e garantir que você possa consultar o servidor com sucesso usando o LDAPSERCH comando. Uma vez configurado, você pode decidir se deve prosseguir com autenticação on-line, offline ou somente online.

Abaixo está a linha de comando BASIC LDAPSERCH ou sintaxe:

Etapa 5: Configurar NSS

O NSS, também conhecido como Switch de serviço de nomes, é um sistema frequentemente usado para gerenciar bancos de dados de configuração de diferentes fontes. Então, você achará vital em uma variedade de aplicativos LDAP. As etapas a seguir serão vitais para a configuração do NSS:

  • Instale o NSS usando o NSS-PAM-LDAPD pacote.
  • Editar o arquivo de configuração central do NSS, que é o /etc/nsswitch.conf. Este arquivo informa o NSS dos arquivos a serem usados ​​para os respectivos bancos de dados do sistema. A edição do arquivo exigirá que você adicione as diretrizes LDAP aos bancos de dados do Grupo, Passwd e Shadow. Verifique se o seu arquivo editado se parece com o seguinte:
  1. Você também precisará editar o /etc/nsswitch.conf. Arquivo para alterar a URI e as linhas de base para que elas se ajustem às configurações do servidor LDAP.
  2. Se o seu servidor LDAP solicitar uma senha, edite o bindpw e binddn Seções. Continue a substituir o seu /etc/nsswitch.conf permissão de NSLCD para 0600 Para um começo adequado.
  3. Use o comando Systemd para iniciar o NSLCD.serviço. Com isso, seus usuários de LDAP devem ser visíveis quando você corre Getent Passwd comando no seu cliente-servidor.

Etapa 6: Configurar Pam

Discutimos como configurar o PAM em um ambiente Linux em um artigo anterior. Mas para esta ilustração, verifique se você configura o módulo de autenticação flasgável usando o pam_ldap.então. Enquanto isso, edite o /etc /pam.Arquivo D/System-Auth de Pam.d. O resultado deve ser como na figura abaixo:

Prosseguir para editar o /etc/pam.d/su assim como o /etc/pam.d/su-l arquivos. O /etc/pam.d/su-l O arquivo é útil sempre que o /etc/pam.d/su O login é executado pelo usuário. Lugar pam_ldap.então suficiente acima de cada seção, exceto o pam_rootok.

Agora, permita que os usuários editem suas senhas fazendo edições para o /etc/pam.D/Passwd arquivo.

Etapa 7: Crie pastas domésticas no login

Você pode optar por criar pastas domésticas no login, caso seu sistema não use NFS para armazenar pastas. Crie uma pasta doméstica no login editando /etc/pam.D/System-Login e depois adicionando pam_mkhomedir.então para sessão Seções sobre tudo suficiente Unid.

Etapa 8: Ativar sudo

Ativar sudo do usuário LDAP editando /etc /pam.d/sudo e modificando -o adequadamente.

Adicione o comando abaixo ao/etc/openldap/ldap.arquivo conf

Conclusão

As etapas acima devem ajudá -lo a implementar uma autenticação on -line do LDAP Linux ao lado de Pam e NSS. Este sistema é útil para garantir seus sistemas. Mais importante, você pode usá -lo para consultar e gerenciar as informações da sua empresa.