据起始
http://blog.chinaunix.net/uid-21926461-id-5676013.html
分步指南
LDAP介绍
LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。
这篇部署文档是我参考了N多的国内外文章才整理出来的。
使用目的:
使用LDAP对运维相关用户名密码做统一管理。可以实现一个帐号登录多个不同系统。
部署:
一、Server端安装
Step 1: Install the following packages:
# yum install -y openldap openldap-clients openldap-servers migrationtools
二、配置
Step 2: Configure OpenLDAP Server:
配置 OpenLDAP
[root@master ~]# vim /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{2\}hdb.ldif
change two lines: #change dc=baidu
olcSuffix: dc=baidu,dc=com
olcRootDN: cn=root,dc=baidu,dc=com
add one line:
olcRootPW: 123456 #密码根据自己需要修改,注意密码前面是tab空格
:wq!
Step 3: Configure Monitoring Database Configuration file:
配置监控数据库文件
[root@master ~]# vim /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{1\}monitor.ldif
#修改dn.base=""中的cn、dc项与step2中的相同
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=extern
al,cn=auth" read by dn.base="cn=root,dc=baidu,dc=com" read by * none
:wq!
Step 4: Prepare the LDAP database:
拷贝LDAP数据库配置文件到指定目录并赋予权限:
[root@master ~]# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
[root@master ~]# chown -R ldap.ldap /var/lib/ldap
Step 5: Test the configuration:
[root@master ~]# slaptest -u
测试配置文件是否正确
56e7c83d ldif_read_file: checksum error on "/etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif"
56e7c83d ldif_read_file: checksum error on "/etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif"
config file testing succeeded #验证成功
Step 6: Start and enable the slapd service at boot:
开启和启用slapd在启动服务,并确认:
[root@master ~]# systemctl start slapd
[root@master ~]# systemctl enable slapd
Step 7: Check the LDAP activity:
开启和启用slapd在启动服务,并确认:
[root@master ~]# netstat -lt | grep ldap
tcp 0 0 0.0.0.0:ldap 0.0.0.0:* LISTEN
tcp6 0 0 [::]:ldap [::]:* LISTEN
[root@master ~]# netstat -tunlp | egrep "389|636"
tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 18814/slapd
tcp6 0 0 :::389 :::* LISTEN 18814/slapd
Step 8: To start the configuration of the LDAP server, add the follwing LDAP schemas:
LDAP服务器的配置,添加需要schema模式:
[root@master ~]# cd /etc/openldap/schema/
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f nis.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f collective.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f corba.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f core.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f duaconf.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f dyngroup.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f inetorgperson.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f java.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f misc.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f openldap.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f pmi.ldif
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f ppolicy.ldif
##################################################
# NOTE-: You can add schema files according to your need: #
##################################################
Step 9: Now use Migration Tools to create LDAP DIT:
使用迁移工具来创建LDAP
[root@master ~]# cd /usr/share/migrationtools/
[root@master migrationtools]# vim migrate_common.ph
on the Line Number 61, change "ou=Groups"
$NAMINGCONTEXT{'group'} = "ou=Groups";
on the Line Number 71, change your domain name
$DEFAULT_MAIL_DOMAIN = "baidu.com";
on the line number 74, change your base name
$DEFAULT_BASE = "dc=baidu,dc=com";
on the line number 90, change schema value
$EXTENDED_SCHEMA = 1;
:wq!
Step 10: Generate a base.ldif file for your Domain DIT:
生成一个ldif文件
[root@master migrationtools]# ./migrate_base.pl /root/base.ldif
Step 11: Load "base.ldif" into LDAP Database:
导入ladp数据库
[root@master migrationtools]# ldapadd -x -W -D "cn=root,dc=baidu,dc=com" -f /root/base.ldif
输入密码: //第二步里面设置的密码
Step 12: Now Create some users and Groups and migrate it from local database to LDAP database:
在liunx系统中建立一些用户并设置密码:
#mkdir /home/guests
#useradd -d /home/guests/ldapuser1 ldapuser1
#useradd -d /home/guests/ldapuser2 ldapuser2
#echo '123456' | passwd --stdin ldapuser1
#echo '123456' | passwd --stdin ldapuser2
Step 13: Now filter out these Users and Groups and it password from /etc/shadow to different file:
从/etc/shadow过滤掉这些用户、组、密码:
#getent passwd | tail -n 5 > /root/users
#getent shadow | tail -n 5 > /root/shadow
# getent group | tail -n 5 > /root/groups
Step 14: Now you need to create ldif file for these users using migrationtools:
使用migrationtools ldif文件创建这些用户:
[root@master ~]# cd /usr/share/migrationtools
[root@master migrationtools]# vim migrate_passwd.pl
#search /etc/shadow and replace it into /root/shadow on Line Number 188.
:wq!
[root@master migrationtools]# ./migrate_passwd.pl /root/users > users.ldif
[root@master migrationtools]# ./migrate_group.pl /root/groups > groups.ldif
Step 15: Upload these users and groups ldif file into LDAP Database:
上传这些用户和组ldif文件到LDAP数据库:
[root@master migrationtools]# ldapadd -x -W -D "cn=root,dc=baidu,dc=com" -f users.ldif
[root@master migrationtools]# ldapadd -x -W -D "cn=root,dc=baidu,dc=com" -f groups.ldif
Step 16: Now search LDAP DIT for all records:
[root@master migrationtools]# ldapsearch -x -b "dc=baidu,dc=com" -H ldap://127.0.0.1
三、客户端安装配置调试
[root@HBC-C1-WB-5 ~]# yum install -y nss-pam*
[root@HBC-C1-WB-5 ~]# authconfig-tui #chose the secend [ Use LDAP] and next
click OK.
[root@HBC-C1-WB-5 ~]# su ldapuser1
bash-4.2$ #测试成功
前面显示的bash-4.2,是因为安装了kerberos认证
相关推荐
CAS整合LDAP实现单点登录的原理及部署学习笔记,cas实现单点登录,ldap负责账户管理
用户认证LDAP部署详情请参阅: http://forum.ubuntu.org.cn/viewtopic.php?f=54&t=246642 这几天在研究LDAP安装,上网找了一大圈还是没整明白,经过无数次的失败和N小时的尝试中终于研究的差不多了。 下面简要说...
通过本文档,可以让使用者知道如何安装LDAP,实现单点登陆的相关部署。
LDAP操作说明与流程文件。openLDAP网页参数配置说明与LDAP格式文件模板, 可以直接配置与使用
centos7安装部署ldap.docx
详细介绍了LADP的实用部署,很有用的,可以一试
今天收到RHCE的证书,内心自然欣喜了一会了。为了纪念这一历史时刻,我决定把自己平时...另外,值得一提的是LDAP服务器了,在CentOS中使用的是slapd这个软件,配置有点复杂啦,当时把ldap部署起来,足足折腾了2、3天。
本文档详细介绍了如何在linux系统下安装ldap、gerrit、gitweb的安装流程。还包括gerrit的ldap认证配置,gerrit+gitweb集成化安装部署流程。
docker化部署svn,包含svn接入ldap单点认证。其中包含了svn/svn admin/ldap/ldap admin的docker化部署
Ubuntu+svn+ssl+ldap 的安装以及集成
ldap安装以及部署相关文档
这是一遍比较完整的linux下svn+apche+ldap安装配置手册,根据本人实际安装整理后的文档,目前都算是最新版本。其中ldap使用sun的opends,个人感觉比openldap要方便,当然重点不是用什么ldap而是如何配置。 主要包括...
ldap ubuntu 16.04 离安装包及安装方法
openldap安装配置 java操作ldap
现有许多处理LDAP身份验证的dropwizard插件,但没有一个使该作者可以针对Microsoft Active Directory LDAP部署工作(即装即用)。 我不确定这是由于我们的AD服务配置不规范,还是现有插件配置不足以支持Active ...
docker-compose部署ldap
全书涵盖了ldap的原理、安装、配置、管理、设计、编程、部署等各个方面,借助大量生动的实例和精辟的分析向读者展示了ldap目录服务的使用技巧和开发过程。 本书适用于ldap应用设计和编程开发人员,也特别适合ldap...
Maximo - LDAP 配置 目录 预备知识 –LDAP协议 –目录服务器 –目录结构 –验证vs授权 –验证过程 –用户定义 –Cron任务 WAS配置 –开启应用程序安全性 ...–打包部署 –Cron任务 –测试 故障修复
LDAP在linux上的部署与应用,安装说明,以及所用的所以包都在,包括例子自定义的schema。
CAS整合LDAP实现单点登录学习笔记 包含所有过程。