1、アセンブリの取り付け、サービスを開始します。
yumをOpenLDAPの-クライアントはopenldap-サーバーをインストールします
systemctlスタートのslapd
slapdのを有効にsystemctl
2、チェックを参照するに、プロセスやサービスサービスポート:
PS XUA | grepのslapdの
netstatの-lnptp
図3は、LDAPサービスのパスワードを提供し、OpenLDAPサーバ上で次の操作を実行します。
#slappasswd
#{パスワード:PASSW0RD}
{SSHA} QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ
4、グローバルコンフィギュレーション・ファイル・ストレージ・パスのためのLDAPサービス「/etc/openldap/slapd.d/」
CDの/etc/openldap/slapd.d/
CD CN \ = configの
図5に示すように、コンテンツ及びパスワードコマンドを追加するには、パスワードが実際に変更されたファイルolcDatabase = {0} config.ldifに添加します
①前を見る:猫olcDatabase \ = \ {0 \} config.ldif
②追加:
猫<< EOFは| -Y EXTERNAL -Hのldapiをldapaddを:///
DN:olcDatabase = {0}設定、CN =コンフィグ
変更タイプ:修正
追加:olcRootPWを
olcRootPW:{SSHA} QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ
EOF
変更またはファイルに内容を、そのコマンドのldapadd -Y EXTERANL -H ldapi割引:/// -f /tmp/slappasswd.ldif
図6は、基本的なスキーマファイルをインポートします。
※輸入基本的なスキーマファイル・ストレージ・パスは、次のとおりです。/etc/openldap/slapd.d/cn=config/cn=schema
見ます:
[ルートnecas-47 @ CN = configの]#lsのCN \ =スキーマ
[ルート@ necas-47 CN = CONFIG]#1、LSは/ etc / OpenLDAPの/スキーマ/
実行:
[ルート@ necas-47 CN = CONFIG]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/cosine.ldif
開始SASL /外部認証
SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
SASL SSF:0
新しいエントリを追加し、 "CN =コサイン、CN =スキーマ、CN = configの"
[ルート@ necas-47のcn = configの]#のCD CN \ =スキーマ
[ルート@ Necas-47 CN =スキーマ]#1、LS
CN = {0} core.ldif CN = {1} cosine.ldif
[ルートnecas-47 @ CN =スキーマ]#PWD
/etc/openldap/slapd.d/cn=config/cn=schema
[ルート@ necas-47 CN =スキーマ]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/ppolicy.ldif
開始SASL /外部認証
SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
SASL SSF:0
新しいエントリを追加し、 "CN = ppolicy、CN =スキーマ、CN = configの"
[ルート@ necas-47 CN =スキーマ]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/nis.ldif
開始SASL /外部認証
SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
SASL SSF:0
新しいエントリを追加し、 "CN = NIS、CN =スキーマ、CN = configの"
[ルート@ necas-47 CN =スキーマ]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/dyngroup.ldif
開始SASL /外部認証
SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
SASL SSF:0
新しいエントリを追加し、 "CN = dyngroup、CN =スキーマ、CN = configの"
[ルート@ necas-47 CN =スキーマ]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/inetorgperson.ldif
開始SASL /外部認証
SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
SASL SSF:0
新しいエントリを追加し、 "CN = inetOrgPersonの、CN =スキーマ、CN = configの"
7、関連するドメイン名を修正します。
※実際に修正されたファイルolcDatabase \ = \ {2 \} hdb.ldifとolcDatabase \ = \ {1 \} monitor.ldif
[ルート@ necas-47 CN =スキーマ]#のCD ..
[ルート@ necas-47のcn = configの]#LSは
CN =スキーマolcDatabase = {0} config.ldif olcDatabase = {1} monitor.ldif
CN =のschema.ldif olcDatabase = { - 1} frontend.ldif olcDatabase = {2} hdb.ldif
▶事前表示:
[ルート@ necas-47 CN = CONFIG]#猫olcDatabase \ = \ {2 \} hdb.ldif
#自動生成FILE - DO NOT EDIT!ldapmodifyを使用してください。
#CRC32のb6b7ce6c
DN:= {2} olcDatabase HDB
オブジェクトクラス:olcDatabaseConfig
オブジェクトクラス:olcHdbConfig
olcDatabase:{2} HDB
olcDbDirectory:は/ var / libに/ LDAP
olcSuffix:DC =私のドメイン、DC = comの
olcRootDN:CN =マネージャ、DC =私のドメイン、DC = comの
olcDbIndex:オブジェクトクラスEQ、PRES
olcDbIndex:OU、CN、メール、姓、givennameのEQ、PRES、サブ
structuralObjectClass:olcHdbConfig
entryUUIDは:d351b79a-fca2-1039-84c7-59681c0b5be4
creatorsName:CN =設定
createTimestamp:20200317135620Z
entryCSN:20200317135620.775687Z#000000#000#000000
modifiersName:CN =設定
modifyTimestampの:20200317135620Z
[ルート@ necas-47 CN = CONFIG]#猫olcDatabase \ = \ {1 \} monitor.ldif
#自動生成FILE - DO NOT EDIT!ldapmodifyを使用してください。
#CRC32 05097e61
DN:olcDatabase = {1}モニター
オブジェクトクラス:olcDatabaseConfig
olcDatabase:{1}モニター
olcAccess:{0}に* dn.baseによる= "のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN = EXTERN
アル、CN = AUTH」dn.baseによって読み取ら= "CN =マネージャ、DC =私のドメイン、dc = comの" *なしで読み取り
structuralObjectClass:olcDatabaseConfig
entryUUIDは:d351b308-fca2-1039-84c6-59681c0b5be4
creatorsName:CN =設定
createTimestamp:20200317135620Z
entryCSN:20200317135620.775569Z#000000#000#000000
modifiersName:CN =設定
modifyTimestampの:20200317135620Z
[ルート@ necas-47 CN = CONFIG]#VI / TMP / MOの nitor.ldif
▶ファイルの内容:
DN:olcDatabase = {1}モニター、CN =コンフィグ
変更タイプ:修正
置き換え:olcAccessを
olcAccess:= "CN = AUTHのgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部" dn.base = "CN =マネージャ、DC = LDAP、DCによって読み取らdn.baseによって*に{0} = comの」*なしで読み取り
[ルートnecas-47 @ CN = CONFIG] -Y EXTERNAL -Hのldapiのldapmodify#:/// -f /tmp/monitor.ldif
開始SASL /外部認証
SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
SASL SSF:0
修正エントリ "olcDatabase = {1}モニター、CN = configの"
[ルートnecas-47 @ CN = configの]#viの/tmp/hdb.ldif
▶ 入力:
DN:olcDatabase = {2} HDB、CN =コンフィグ
変更タイプ:修正
置き換え:olcSuffixを
olcSuffix:DC = LDAP、dc = comの
DN:olcDatabase = {2} HDB、CN =コンフィグ
変更タイプ:修正
置き換え:olcRootDNを
olcRootDN:CN =マネージャ、DC = LDAP、dc = comの
DN:olcDatabase = {2} HDB、CN =コンフィグ
変更タイプ:修正
置き換え:olcRootPW
olcRootPW:{SSHA} QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ
[ルートnecas-47 @ CN = CONFIG] -Y EXTERNAL -Hのldapiのldapmodify#:/// -f /tmp/hdb.ldif
開始SASL /外部認証
SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
SASL SSF:0
エントリを変更する "olcDatabase = {2} HDB、CN = configの"
エントリを変更する "olcDatabase = {2} HDB、CN = configの"
エントリを変更する "olcDatabase = {2} HDB、CN = configの"
▶ ビュー:
[ルート@ necas-47 CN = CONFIG]#猫olcDatabase \ = \ {2 \} hdb.ldif
#自動生成FILE - DO NOT EDIT!ldapmodifyを使用してください。
#CRC32 72276f5e
DN:= {2} olcDatabase HDB
オブジェクトクラス:olcDatabaseConfig
オブジェクトクラス:olcHdbConfig
olcDatabase:{2} HDB
olcDbDirectory:は/ var / libに/ LDAP
olcDbIndex:オブジェクトクラスEQ、PRES
olcDbIndex:OU、CN、メール、姓、givennameのEQ、PRES、サブ
structuralObjectClass:olcHdbConfig
entryUUIDは:d351b79a-fca2-1039-84c7-59681c0b5be4
creatorsName:CN =設定
createTimestamp:20200317135620Z
olcSuffix:DC = LDAP、dc = comの
olcRootDN:CN =マネージャ、DC = LDAP、dc = comの
olcRootPW :: e1NTSEF9UUd0VThnQnBJOThnd0JoemFMRGFucEF3V0FlVjFva1E =
entryCSN:20200318025347.916000Z#000000#000#000000
modifiersName:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
modifyTimestampの:20200318025347Z
[ルート@ necas-47 CN = CONFIG]#猫olcDatabase \ = \ {1 \} monitor.ldif
#自動生成FILE - DO NOT EDIT!ldapmodifyを使用してください。
#CRC32 c364c9bc
DN:olcDatabase = {1}モニター
オブジェクトクラス:olcDatabaseConfig
olcDatabase:{1}モニター
structuralObjectClass:olcDatabaseConfig
entryUUIDは:d351b308-fca2-1039-84c6-59681c0b5be4
creatorsName:CN =設定
createTimestamp:20200317135620Z
olcAccess:{0}に* dn.baseによる= "のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN = EXTERN
アル、CN = AUTH」dn.baseによって読み取ら= "CN =マネージャ、DC = LDAP、dc = comの" *なしで読み取り
entryCSN:20200318024501.443289Z#000000#000#000000
modifiersName:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH
modifyTimestampの:20200318024501Z
8は、組織構造を設定します。
[ルート@ necas-47のcn = configの]#猫<< EOF | ldapaddを-x -D CN =マネージャ、DC = LDAP、dc = comの-W
DN:DC = LDAP、dc = comの
オブジェクトクラス:dcObject
オブジェクトクラス:団体
DC:LDAP
:ldap.com
DN:ます。ou = People、dc = LDAP、dc = comの
オブジェクトクラス:のorganizationalUnit
オブジェクトクラス:トップ
OU:人々
DN:=またはグループLDAP DC = DC = comの
オブジェクトクラス:のorganizationalUnit
あなた:グループ
DN:CN =マネージャ、DC = LDAP、dc = comの
オブジェクトクラス:organizationalRole
CN:マネージャー
DN:CN =ホストは、OU、グループ、DC = LDAP、dc = comの=
オブジェクトクラス:posixGroupの
CN:ホスト
gidNumber:1010
EOF
LDAPのパスワードを入力:{以前に設定してください LDAPサービスのパスワードを}
新しいエントリ "DC = LDAP、dc = comの" を追加
新しいエントリの追加 "ます。ou = People、dc = LDAP、DC = comのを"
新しいエントリを追加し、 "OU、グループ、DC = LDAP、dc = comのを="
追加する新しいエントリ "CN =マネージャ、DC = LDAP、dc = comの"
新しいエントリの追加 "CN =ホストを、OU、グループ、DC = LDAP、dc = comの="
図9は、追加されたエントリを表示します
[ルートnecas-47 @ CN = configの]#vimの/etc/openldap/ldap.confの
追加:フィールドのBASEとURIを追加します。
[ルートnecas-47 @ CN = configの]#のldapsearch -x -LLL
DN:DC = LDAP、dc = comの
オブジェクトクラス:dcObject
オブジェクトクラス:団体
DC:LDAP
:ldap.com
DN:ます。ou = People、dc = LDAP、dc = comの
オブジェクトクラス:のorganizationalUnit
オブジェクトクラス:トップ
OU:人々
DN:=またはグループLDAP DC = DC = comの
オブジェクトクラス:のorganizationalUnit
あなた:グループ
DN:CN =マネージャ、DC = LDAP、dc = comの
オブジェクトクラス:organizationalRole
CN:マネージャー
DN:CN =ホストは、OU、グループ、DC = LDAP、dc = comの=
オブジェクトクラス:posixGroupの
CN:ホスト
gidNumber:1010
10は、ユーザーを追加します。
[ルート@ necas-47のcn = configの]#猫<< EOF | ldapaddを-x -D CN =マネージャ、DC = LDAP、dc = comの-W
DNます。uid = USER01、OU =人、DC = LDAP、dc = comの
オブジェクトクラス:inetOrgPersonの
オブジェクトクラス:クラスposixAccount
オブジェクトクラス:shadowAccountの
homeDirectory:/ホーム/ USER01
userPassword:{SSHA} QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ#は、ユーザーの作成は、新しいものは、(検証されていない)平文パスワードを使用することができます。
loginShell:/ binに/ bashの
CN:USER01
uidNumber属性:1000#ユーザーを作成するには、変更する必要があります。
gidNumber:1010#ユーザーを作成するには、変更する必要があります。
SN:システム管理者
携帯電話:18919191199
EOF
注:各ラインオープンヘッドエンドにしていないスペースを調整するために覚えて、あなたがコメントを削除すると、。
LDAPのパスワードを入力:{以前に設定してください LDAPサービスのパスワードを}
新しいエントリを追加し、 "UID = USER01、OU =人、DC = LDAP、dc = comの"