OpenLDAPのビルド

1、アセンブリの取り付け、サービスを開始します。

yumをOpenLDAPの-クライアントはopenldap-サーバーをインストールします

systemctlスタートのslapd

slapdのを有効にsystemctl

2、チェックを参照する、プロセスやサービスサービスポート:

PS XUA | grepのslapdの

netstatの-lnptp

図3は、LDAPサービスのパスワードを提供し、OpenLDAPサーバ上で次の操作を実行します。

#slappasswd

#{パスワード:PASSW0RD}

{SSHA} QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ

4、グローバルコンフィギュレーション・ファイル・ストレージ・パスのためのLDAPサービス「/etc/openldap/slapd.d/」

CDの/etc/openldap/slapd.d/

CD CN \ = configの

図5に示すように、コンテンツ及びパスワードコマンドを追加するには、パスワードが実際に変更されたファイルolcDatabase = {0} config.ldifに添加します

①前を見る:猫olcDatabase \ = \ {0 \} config.ldif

②追加:

猫<< EOFは| -Y EXTERNAL -Hのldapiをldapaddを:///

DN:olcDatabase = {0}設定、CN =コンフィグ

変更タイプ:修正

追加:olcRootPWを

olcRootPW:{SSHA} QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ

EOF

変更またはファイルに内容を、そのコマンドのldapadd -Y EXTERANL -H ldapi割引:/// -f /tmp/slappasswd.ldif

 

図6は、基本的なスキーマファイルをインポートします。

※輸入基本的なスキーマファイル・ストレージ・パスは、次のとおりです。/etc/openldap/slapd.d/cn=config/cn=schema

見ます:

[ルートnecas-47 @ CN = configの]#lsのCN \ =スキーマ

[ルート@ necas-47 CN = CONFIG]#1、LSは/ etc / OpenLDAPの/スキーマ/

実行:

[ルート@ necas-47 CN = CONFIG]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/cosine.ldif

開始SASL /外部認証

SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

SASL SSF:0

新しいエントリを追加し、 "CN =コサイン、CN =スキーマ、CN = configの"

 

[ルート@ necas-47のcn = configの]#のCD CN \ =スキーマ

[ルート@ Necas-47 CN =スキーマ]#1、LS

CN = {0} core.ldif CN = {1} cosine.ldif

[ルートnecas-47 @ CN =スキーマ]#PWD

/etc/openldap/slapd.d/cn=config/cn=schema

[ルート@ necas-47 CN =スキーマ]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/ppolicy.ldif

開始SASL /外部認証

SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

SASL SSF:0

新しいエントリを追加し、 "CN = ppolicy、CN =スキーマ、CN = configの"

 

[ルート@ necas-47 CN =スキーマ]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/nis.ldif

開始SASL /外部認証

SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

SASL SSF:0

新しいエントリを追加し、 "CN = NIS、CN =スキーマ、CN = configの"

 

[ルート@ necas-47 CN =スキーマ]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/dyngroup.ldif

開始SASL /外部認証

SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

SASL SSF:0

新しいエントリを追加し、 "CN = dyngroup、CN =スキーマ、CN = configの"

 

[ルート@ necas-47 CN =スキーマ]#は-Y EXTERNAL -Hのldapiをldapaddを:/// -f /etc/openldap/schema/inetorgperson.ldif

開始SASL /外部認証

SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

SASL SSF:0

新しいエントリを追加し、 "CN = inetOrgPersonの、CN =スキーマ、CN = configの"

 

7、関連するドメイン名を修正します。

※実際に修正されたファイルolcDatabase \ = \ {2 \} hdb.ldifとolcDatabase \ = \ {1 \} monitor.ldif

[ルート@ necas-47 CN =スキーマ]#のCD ..

[ルート@ necas-47のcn = configの]#LSは

CN =スキーマolcDatabase = {0} config.ldif olcDatabase = {1} monitor.ldif

CN =のschema.ldif olcDatabase = { - 1} frontend.ldif olcDatabase = {2} hdb.ldif

事前表示:

[ルート@ necas-47 CN = CONFIG]#猫olcDatabase \ = \ {2 \} hdb.ldif

#自動生成FILE - DO NOT EDIT!ldapmodifyを使用してください。

#CRC32のb6b7ce6c

DN:= {2} olcDatabase HDB

オブジェクトクラス:olcDatabaseConfig

オブジェクトクラス:olcHdbConfig

olcDatabase:{2} HDB

olcDbDirectory:は/ var / libに/ LDAP

olcSuffix:DC =私のドメイン、DC = comの

olcRootDN:CN =マネージャ、DC =私のドメイン、DC = comの

olcDbIndex:オブジェクトクラスEQ、PRES

olcDbIndex:OU、CN、メール、姓、givennameのEQ、PRES、サブ

structuralObjectClass:olcHdbConfig

entryUUIDは:d351b79a-fca2-1039-84c7-59681c0b5be4

creatorsName:CN =設定

createTimestamp:20200317135620Z

entryCSN:20200317135620.775687Z#000000#000#000000

modifiersName:CN =設定

modifyTimestampの:20200317135620Z

[ルート@ necas-47 CN = CONFIG]#猫olcDatabase \ = \ {1 \} monitor.ldif

#自動生成FILE - DO NOT EDIT!ldapmodifyを使用してください。

#CRC32 05097e61

DN:olcDatabase = {1}モニター

オブジェクトクラス:olcDatabaseConfig

olcDatabase:{1}モニター

olcAccess:{0}に* dn.baseによる= "のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN = EXTERN

アル、CN = AUTH」dn.baseによって読み取ら= "CN =マネージャ、DC =私のドメイン、dc = comの" *なしで読み取り

structuralObjectClass:olcDatabaseConfig

entryUUIDは:d351b308-fca2-1039-84c6-59681c0b5be4

creatorsName:CN =設定

createTimestamp:20200317135620Z

entryCSN:20200317135620.775569Z#000000#000#000000

modifiersName:CN =設定

modifyTimestampの:20200317135620Z

[ルート@ necas-47 CN = CONFIG]#VI / TMP / MOの nitor.ldif

ファイルの内容:

DN:olcDatabase = {1}モニター、CN =コンフィグ

変更タイプ:修正

置き換え:olcAccessを

olcAccess:= "CN = AUTHのgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部" dn.base = "CN =マネージャ、DC = LDAP、DCによって読み取らdn.baseによって*に{0} = comの」*なしで読み取り

 

[ルートnecas-47 @ CN = CONFIG] -Y EXTERNAL -Hのldapiのldapmodify#:/// -f /tmp/monitor.ldif

開始SASL /外部認証

SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

SASL SSF:0

修正エントリ "olcDatabase = {1}モニター、CN = configの"

 

[ルートnecas-47 @ CN = configの]#viの/tmp/hdb.ldif

入力:

DN:olcDatabase = {2} HDB、CN =コンフィグ

変更タイプ:修正

置き換え:olcSuffixを

olcSuffix:DC = LDAP、dc = comの

 

DN:olcDatabase = {2} HDB、CN =コンフィグ

変更タイプ:修正

置き換え:olcRootDNを

olcRootDN:CN =マネージャ、DC = LDAP、dc = comの

 

DN:olcDatabase = {2} HDB、CN =コンフィグ

変更タイプ:修正

置き換え:olcRootPW

olcRootPW:{SSHA} QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ

[ルートnecas-47 @ CN = CONFIG] -Y EXTERNAL -Hのldapiのldapmodify#:/// -f /tmp/hdb.ldif

開始SASL /外部認証

SASLユーザ名:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

SASL SSF:0

エントリを変更する "olcDatabase = {2} HDB、CN = configの"

エントリを変更する "olcDatabase = {2} HDB、CN = configの"

エントリを変更する "olcDatabase = {2} HDB、CN = configの"

 

ビュー:

[ルート@ necas-47 CN = CONFIG]#猫olcDatabase \ = \ {2 \} hdb.ldif

#自動生成FILE - DO NOT EDIT!ldapmodifyを使用してください。

#CRC32 72276f5e

DN:= {2} olcDatabase HDB

オブジェクトクラス:olcDatabaseConfig

オブジェクトクラス:olcHdbConfig

olcDatabase:{2} HDB

olcDbDirectory:は/ var / libに/ LDAP

olcDbIndex:オブジェクトクラスEQ、PRES

olcDbIndex:OU、CN、メール、姓、givennameのEQ、PRES、サブ

structuralObjectClass:olcHdbConfig

entryUUIDは:d351b79a-fca2-1039-84c7-59681c0b5be4

creatorsName:CN =設定

createTimestamp:20200317135620Z

olcSuffix:DC = LDAP、dc = comの

olcRootDN:CN =マネージャ、DC = LDAP、dc = comの

olcRootPW :: e1NTSEF9UUd0VThnQnBJOThnd0JoemFMRGFucEF3V0FlVjFva1E =

entryCSN:20200318025347.916000Z#000000#000#000000

modifiersName:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

modifyTimestampの:20200318025347Z

[ルート@ necas-47 CN = CONFIG]#猫olcDatabase \ = \ {1 \} monitor.ldif

#自動生成FILE - DO NOT EDIT!ldapmodifyを使用してください。

#CRC32 c364c9bc

DN:olcDatabase = {1}モニター

オブジェクトクラス:olcDatabaseConfig

olcDatabase:{1}モニター

structuralObjectClass:olcDatabaseConfig

entryUUIDは:d351b308-fca2-1039-84c6-59681c0b5be4

creatorsName:CN =設定

createTimestamp:20200317135620Z

olcAccess:{0}に* dn.baseによる= "のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN = EXTERN

アル、CN = AUTH」dn.baseによって読み取ら= "CN =マネージャ、DC = LDAP、dc = comの" *なしで読み取り

entryCSN:20200318024501.443289Z#000000#000#000000

modifiersName:のgidNumber = 0 + uidNumber属性= 0、CN = peercred、CN =外部、CN = AUTH

modifyTimestampの:20200318024501Z

 

8は、組織構造を設定します。

[ルート@ necas-47のcn = configの]#猫<< EOF | ldapaddを-x -D CN =マネージャ、DC = LDAP、dc = comの-W

DN:DC = LDAP、dc = comの

オブジェクトクラス:dcObject

オブジェクトクラス:団体

DC:LDAP

:ldap.com

 

DN:ます。ou = People、dc = LDAP、dc = comの

オブジェクトクラス:のorganizationalUnit

オブジェクトクラス:トップ

OU:人々

 

DN:=またはグループLDAP DC = DC = comの

オブジェクトクラス:のorganizationalUnit

あなた:グループ

 

DN:CN =マネージャ、DC = LDAP、dc = comの

オブジェクトクラス:organizationalRole

CN:マネージャー

 

DN:CN =ホストは、OU、グループ、DC = LDAP、dc = comの=

オブジェクトクラス:posixGroupの

CN:ホスト

gidNumber:1010

EOF

 

LDAPのパスワードを入力:{以前に設定してください LDAPサービスのパスワードを}

新しいエントリ "DC = LDAP、dc = comの" を追加

新しいエントリの追加 "ます。ou = People、dc = LDAP、DC = comのを"

新しいエントリを追加し、 "OU、グループ、DC = LDAP、dc = comのを="

追加する新しいエントリ "CN =マネージャ、DC = LDAP、dc = comの"

新しいエントリの追加 "CN =ホストを、OU、グループ、DC = LDAP、dc = comの="

 

図9は、追加されたエントリを表示します

[ルートnecas-47 @ CN = configの]#vimの/etc/openldap/ldap.confの

追加:フィールドのBASEとURIを追加します。

[ルートnecas-47 @ CN = configの]#のldapsearch -x -LLL

DN:DC = LDAP、dc = comの

オブジェクトクラス:dcObject

オブジェクトクラス:団体

DC:LDAP

:ldap.com

 

DN:ます。ou = People、dc = LDAP、dc = comの

オブジェクトクラス:のorganizationalUnit

オブジェクトクラス:トップ

OU:人々

 

DN:=またはグループLDAP DC = DC = comの

オブジェクトクラス:のorganizationalUnit

あなた:グループ

 

DN:CN =マネージャ、DC = LDAP、dc = comの

オブジェクトクラス:organizationalRole

CN:マネージャー

 

DN:CN =ホストは、OU、グループ、DC = LDAP、dc = comの=

オブジェクトクラス:posixGroupの

CN:ホスト

gidNumber:1010

 

10はユーザーを追加します

[ルート@ necas-47のcn = configの]#猫<< EOF | ldapaddを-x -D CN =マネージャ、DC = LDAP、dc = comの-W

DNます。uid = USER01、OU =人、DC = LDAP、dc = comの

オブジェクトクラス:inetOrgPersonの

オブジェクトクラス:クラスposixAccount

オブジェクトクラス:shadowAccountの

homeDirectory:/ホーム/ USER01

userPassword:{SSHA} QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ#は、ユーザーの作成は、新しいものは、(検証されていない)平文パスワードを使用することができます。

loginShell:/ binに/ bashの

CN:USER01

uidNumber属性:1000#ユーザーを作成するには、変更する必要があります。

gidNumber:1010#ユーザーを作成するには、変更する必要があります。

SN:システム管理者

メール:[email protected]

携帯電話:18919191199

EOF

各ラインオープンヘッドエンドにしていないスペースを調整するために覚えて、あなたがコメントを削除すると、。

LDAPのパスワードを入力:{以前に設定してください LDAPサービスのパスワードを}

新しいエントリを追加し、 "UID = USER01、OU =人、DC = LDAP、dc = comの"

おすすめ

転載: www.cnblogs.com/mountain2011/p/12545651.html