Dieser Artikel konzentriert sich auf die Verwendung eines Linux -Servers, um sich mit dem Linux -Verzeichnis zu authentifizieren. LDAP -Verzeichnisse in Linux -Umgebungen können entweder lokale oder Netzwerkverzeichnisse sein. Insbesondere sind Netzwerkverzeichnisse nützlich, wo und wann eine zentrale Authentifizierung erforderlich ist, während lokale Verzeichnisse innerhalb desselben Computers und nicht über einem Netzwerk arbeiten.
Während wir uns auf das LDAP -Protokoll konzentrieren, ist es unmöglich, eine Linux -LDAP -Authentifizierung zu diskutieren, ohne NSS und PAM in das Tutorial einzubeziehen. Daher werden wir auch diskutieren, wie NSS- und PAM -Module so konfiguriert werden, dass sie über den Authentifizierungsprozess mit Client -Computern arbeiten können. Dieser Leitfaden konzentriert sich auf die Online -Authentifizierung.
Schritt 1: Installieren Sie den OpenLDAP -Server
Sie werden sich nicht mit LDAP authentifizieren, wenn Sie es nicht in Ihren Systemen installieren lassen. Der erste Schritt besteht also darin, dass Sie in Ihrem System OpenLdap installiert haben. Wir haben den Installationsprozess bereits in unserem vorherigen Artikel einwandfrei besprochen.
Dieser Befehl sollte Ihnen helfen, OpenLDAP auf Ubuntu 22:04 zu installieren:
Schritt 2: Stellen Sie Zugriffskontrollen fest
Sobald der Installationsprozess abgeschlossen ist, richten Sie die Zugriffssteuerungen ein. Das Einrichten der Zugriffssteuerungen stellt sicher, dass niemand verschlüsselte Kennwörter vom LDAP -Server zugreifen und lesen kann. Benutzer können jedoch immer noch einige ihrer Attribute bearbeiten, z. B. persönliche Passwörter und Fotos.
Sie können dieses Setup erreichen, indem Sie die folgende LDIF -Datei erstellen und importieren. Und sobald Sie fertig sind, können Sie die neu starten Slapd.Service.
Schritt 3: Fügen Sie dem LDAP -Baum Basisdaten hinzu
Erstellen Sie eine vorübergehende Basis.LDIF -Datei mit folgenden Details:
Sie können die Details anpassen, indem Sie Beispiele und org durch Ihre tatsächlichen Domänenanmeldeinformationen ersetzen. Fügen Sie nach Abschluss die oben genannten Details mit diesem Befehl zu Ihrem OpenLdap -T -Shirt hinzu:
Testen Sie mit dem folgenden Befehl, um zu bestätigen, ob der Datenimport erfolgreich war:
Schritt 3: Benutzer hinzufügen
Um einen Benutzer hinzuzufügen, sollten Sie a erstellen .LDIF -Datei wie die unten unten. Unser Benutzer für diese Demonstration ist Kenbrian und unser Domain -Anmeldeinformationen ist Linhint.com.
Die im Benutzerpassword -Eintrag vorhandene ********* repräsentiert Ihr Passwort, was der Wert von ist slappasswd oder /etc/Shadow. Sie können den Benutzer jetzt hinzufügen, sobald Sie das haben .LDIF -Datei mit dem folgenden Befehl:
Sie können auch den Befehl LDAPADD verwenden, um mehr als einen Benutzer dem Verzeichnis hinzuzufügen, indem Sie ihre verschiedenen Anmeldeinformationen gleichzeitig erstellen und mit dem obigen Dienstprogramm hinzufügen. Eine Liste von Anmeldeinformationen kann so aussehen:
Schritt 4: Richten Sie den Client LDAP -Server ein
Sie können einen OpenLDAP -Server einrichten und sicherstellen, dass Sie den Server erfolgreich mithilfe des ldapsarch Befehl. Nach der Einrichtung können Sie entscheiden, ob Sie mit Online- und Offline- oder Online-Authentifizierung fortfahren möchten.
Unten finden Sie die grundlegende Befehlszeile oder Syntax LDAPSEARS -Befehlszeile:
Schritt 5: Konfigurieren von NSS
NSS, auch als Name Service Switch bekannt, ist ein System, das häufig zum Verwalten von Konfigurationsdatenbanken verschiedener Quellen verwendet wird. Sie werden es also in einer Reihe von LDAP -Anwendungen von entscheidender Bedeutung finden. Die folgenden Schritte sind für die Konfiguration von NSS von entscheidender Bedeutung:
Schritt 6: PAM konfigurieren
Wir haben darüber diskutiert, wie man PAM in einer Linux -Umgebung in einem früheren Artikel konfiguriert. Stellen Sie für diese Abbildung jedoch sicher, dass Sie das steckbare Authentifizierungsmodul mit dem konfigurieren pam_ldap.So. Bearbeiten Sie dabei /etc /pam.D/System-Auth-Datei aus PAM.D. Das Ergebnis sollte wie in der folgenden Abbildung sein:
Fahren Sie fort, um die zu bearbeiten /etc/pam.d/su ebenso wie /etc/pam.d/su-l Dateien. Der /etc/pam.d/su-l Datei ist praktisch, wann immer die /etc/pam.d/su Die Login wird vom Benutzer ausgeführt. Ort pam_ldap.So ausreichend über jedem Abschnitt außer dem pam_rootok.
Erlauben Sie den Benutzern nun, ihre Passwörter zu bearbeiten, indem Sie Änderungen an der vornehmen /etc/pam.D/Passwd Datei.
Schritt 7: Erstellen Sie Home -Ordner am Anmeldung
Sie können für die Anmeldung nach Home -Ordnern erstellen, falls Ihr System keine NFS verwendet, um Ordner zu speichern. Erstellen Sie bei der Bearbeitung einen Home -Ordner bei der Anmeldung /etc/pam.D/System-Login und dann hinzufügen pam_mkhomedir.So zu Sitzung Abschnitte über alles ausreichend Artikel.
Schritt 8: Sudo aktivieren
Aktivieren Sie sudo vom LDAP -Benutzer durch Bearbeiten /etc /pam.D/sudo und modifizieren Sie es angemessen.
Fügen Sie den Befehl unten zum/etc/openldap/ldap hinzu.Conf -Datei:
Abschluss
Die obigen Schritte sollten Ihnen helfen, eine Online -Authentifizierung von Linux LDAP neben PAM und NSS zu implementieren. Dieses System ist nützlich, um Ihre Systeme zu sichern. Noch wichtiger ist, dass Sie es verwenden können, um Ihre Unternehmensinformationen abzufragen und zu verwalten.