Giunsa Pag-configure ang Kliyente sa LDAP aron Ikonektar ang Eksternal nga Pagpamatuod


Ang LDAP (mubo sa Lightweight Directory Access Protocol) usa ka sumbanan sa industriya, kaylap nga gigamit nga hugpong sa mga protocol alang sa pag-access sa mga serbisyo sa direktoryo.

Ang serbisyo sa direktoryo sa yano nga mga termino usa ka sentralisado, database nga nakabase sa network nga gi-optimize alang sa pag-access sa pagbasa. Kini nagtipig ug naghatag og access sa impormasyon nga kinahanglang ipaambit tali sa mga aplikasyon o ipanghatag kaayo.

Ang mga serbisyo sa direktoryo adunay importante nga papel sa pagpalambo sa intranet ug mga aplikasyon sa Internet pinaagi sa pagtabang kanimo sa pagpaambit sa impormasyon mahitungod sa mga tiggamit, mga sistema, mga network, mga aplikasyon, ug mga serbisyo sa tibuok network.

Ang kasagarang kaso sa paggamit sa LDAP mao ang pagtanyag ug sentralisadong pagtipig sa mga username ug password. Kini nagtugot sa lain-laing mga aplikasyon (o mga serbisyo) sa pagkonektar sa LDAP server sa pag-validate sa mga tiggamit.

Human sa pag-set up sa usa ka nagtrabaho nga LDAP server, kinahanglan nimo nga i-install ang mga librarya sa kliyente alang sa pagkonektar niini. Niini nga artikulo, among ipakita kung giunsa ang pag-configure sa usa ka LDAP nga kliyente aron makonektar sa usa ka eksternal nga gigikanan sa pag-authenticate.

Nanghinaut ko nga aduna na kay nagtrabaho nga palibot sa LDAP server, kung dili mag-setup sa Up LDAP Server para sa LDAP-based Authentication.

Giunsa ang Pag-install ug Pag-configure sa LDAP Client sa Ubuntu ug CentOS

Sa mga sistema sa kliyente, kinahanglan nimo nga i-install ang pipila ka kinahanglan nga mga pakete aron mahimo ang mekanismo sa panghimatuud nga molihok sa husto sa usa ka LDAP server.

Una magsugod pinaagi sa pag-instalar sa gikinahanglan nga mga pakete pinaagi sa pagpadagan sa mosunod nga sugo.

$ sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd

Atol sa pag-instalar, aghaton ka alang sa mga detalye sa imong LDAP server (ihatag ang mga kantidad sumala sa imong palibot). Timan-i nga ang ldap-auth-config nga pakete nga awtomatikong gi-install naghimo sa kadaghanan sa mga pag-configure base sa mga input nga imong gisulod.

Sunod, isulod ang ngalan sa base sa pagpangita sa LDAP, mahimo nimong gamiton ang mga sangkap sa ilang mga ngalan sa domain alang niini nga katuyoan sama sa gipakita sa screenshot.

Pilia usab ang bersyon sa LDAP nga gamiton ug i-klik ang Ok.

Karon i-configure ang kapilian aron tugotan ka sa paghimo sa mga gamit sa password nga naggamit sa pam aron molihok sama sa imong pagbag-o sa mga lokal nga password ug i-klik ang Oo aron magpadayon..

Sunod, i-disable ang kinahanglanon sa pag-login sa LDAP database gamit ang sunod nga kapilian.

Ipasabut usab ang LDAP account alang sa gamut ug i-klik ang Ok.

Sunod, isulod ang password nga gamiton kung ang ldap-auth-config mosulay sa pag-login sa LDAP directory gamit ang LDAP account para sa root.

Ang mga resulta sa dialog itago sa file /etc/ldap.conf. Kung gusto nimo maghimo bisan unsang mga pagbag-o, ablihi ug usba kini nga file gamit ang imong paborito nga editor sa linya sa command.

Sunod, i-configure ang LDAP profile para sa NSS pinaagi sa pagdagan.

$ sudo auth-client-config -t nss -p lac_ldap

Dayon i-configure ang sistema sa paggamit sa LDAP para sa authentication pinaagi sa pag-update sa mga configuration sa PAM. Gikan sa menu, pilia ang LDAP ug bisan unsang ubang mekanismo sa pag-authenticate nga imong gikinahanglan. Mahimo ka na nga maka-log in gamit ang mga kredensyal nga nakabase sa LDAP.

$ sudo pam-auth-update

Kung gusto nimo nga ang direktoryo sa balay sa tiggamit awtomatiko nga mahimo, nan kinahanglan nimo nga himuon ang usa pa nga pag-configure sa sagad nga sesyon nga PAM file.

$ sudo vim /etc/pam.d/common-session

Idugang kini nga linya niini.

session required pam_mkhomedir.so skel=/etc/skel umask=077

I-save ang mga pagbag-o ug isira ang file. Dayon i-restart ang serbisyo sa NCSD (Name Service Cache Daemon) gamit ang mosunod nga sugo.

$ sudo systemctl restart nscd
$ sudo systemctl enable nscd

Pahinumdom: Kung naggamit ka og replikasyon, ang mga kliyente sa LDAP kinahanglan nga mag-refer sa daghang mga server nga gitakda sa /etc/ldap.conf. Mahimo nimong ipiho ang tanan nga mga server sa kini nga porma:

uri ldap://ldap1.example.com  ldap://ldap2.example.com

Kini nagpasabot nga ang hangyo mo-time out ug kon ang Provider (ldap1.example.com) mahimong dili mosanong, ang Consumer (ldap2.example.com) mosulay nga maabot sa pagproseso niini.

Aron masusi ang mga entri sa LDAP alang sa usa ka partikular nga user gikan sa server, padagana ang getent command, pananglitan.

$ getent passwd tecmint

Kung ang sugo sa ibabaw nagpakita sa mga detalye sa espesipikong user gikan sa /etc/passwd file, ang imong kliyente nga makina kay na-configure na aron ma-authenticate sa LDAP server, kinahanglan nga maka-log in ka gamit ang LDAP-based nga mga kredensyal.

I-configure ang LDAP Client sa CentOS 7

Aron ma-install ang gikinahanglan nga mga pakete, padagana ang mosunod nga sugo. Timan-i nga sa kini nga seksyon, kung ikaw nag-operate sa sistema isip usa ka non-root administrative user, gamita ang sudo nga sugo aron ipadagan ang tanan nga mga sugo.

# yum update && yum install openldap openldap-clients nss-pam-ldapd

Sunod, tugoti ang sistema sa kliyente sa pag-authenticate gamit ang LDAP. Mahimo nimong gamiton ang authconfig utility, nga usa ka interface alang sa pag-configure sa mga kapanguhaan sa pag-authenticate sa sistema.

Pagdalagan ang mosunod nga sugo ug ilisan ang example.com sa imong domain ug dc=example,dc=com sa imong LDAP domain controller.

# authconfig --enableldap --enableldapauth --ldapserver=ldap.example.com --ldapbasedn="dc=example,dc=com" --enablemkhomedir --update

Sa ibabaw nga sugo, ang --enablemkhomedir nga opsyon nagmugna ug lokal nga user home directory sa unang koneksyon kung wala.

Sunod, sulayi kon ang LDAP entries alang sa usa ka partikular nga user gikan sa server, pananglitan user tecmint.

$ getent passwd tecmint

Ang sugo sa ibabaw kinahanglan magpakita sa mga detalye sa espesipikong tiggamit gikan sa /etc/passwd file, nga nagpasabot nga ang makina sa kliyente kay na-configure na aron ma-authenticate sa LDAP server.

Importante: Kung ang SELinux gipagana sa imong sistema, kinahanglan nimo nga idugang ang usa ka lagda aron tugutan ang paghimo sa mga direktoryo sa balay nga awtomatiko pinaagi sa mkhomedir.

Para sa dugang nga impormasyon, konsultaha ang angay nga dokumentasyon gikan sa OpenLDAP Software document catalog.

Ang LDAP, kay kaylap nga gigamit nga protocol alang sa pagpangutana ug pag-usab sa serbisyo sa direktoryo. Sa kini nga giya, among gipakita kung giunsa ang pag-configure sa usa ka kliyente sa LDAP aron makonektar sa usa ka gigikanan sa eksternal nga pag-authenticate, sa mga makina sa kliyente sa Ubuntu ug CentOS. Mahimo nimong ibilin ang bisan unsang mga pangutana o komento nga mahimo nimo gamit ang porma sa feedback sa ubos.