LDAPサーバーの設定2015/12/01 |
各サーバー間でユーザーのアカウント情報を共有できるように LDAP サーバーを構築します。
|
|
[1] | OpenLDAP をインストールして基本設定をします。 |
dlp:~ #
zypper -n install openldap2 openldap2-client
dlp:~ #
vi /etc/sysconfig/openldap # 37行目:変更 OPENLDAP_START_LDAPI=" yes "
# 149行目:変更 OPENLDAP_CONFIG_BACKEND=" ldap "
mv /etc/openldap/slapd.conf /etc/openldap/slapd.conf.org dlp:~ # touch /etc/openldap/slapd.conf dlp:~ # rm -rf /etc/openldap/slapd.d/* dlp:~ # slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d config file testing succeeded
dlp:~ #
vi /etc/openldap/slapd.d/cn=config/olcDatabase\={0}config.ldif # 2行目:行を削除 # CRC32 xxxxxxxx # 6行目:変更 olcAccess: {0}to * by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth manage by * break
dlp:~ #
chown -R ldap. /etc/openldap/slapd.d dlp:~ # chmod -R 700 /etc/openldap/slapd.d dlp:~ # systemctl start slapd dlp:~ # systemctl enable slapd
# 管理者パスワード生成 dlp:~ # slappasswd New password: Re-enter new password: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxx
dlp:~ #
vi chrootpw.ldif # olcRootPW に生成した管理者パスワードを指定する dn: olcDatabase={0}config,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxx ldapadd -Y EXTERNAL -H ldapi:/// -f chrootpw.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "olcDatabase={0}config,cn=config" |
[2] | 基本的なスキーマを読み込んでおきます。 |
dlp:~ # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/core.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=core,cn=schema,cn=config"dlp:~ # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=cosine,cn=schema,cn=config"dlp:~ # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=nis,cn=schema,cn=config"dlp:~ # ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=inetorgperson,cn=schema,cn=config" |
[3] | 自身のドメイン名を設定します。 |
# ディレクトリマネージャーのパスワード生成 dlp:~ # slappasswd New password: Re-enter new password: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxx
dlp:~ #
vi backend.ldif # 新規作成 # dc=***,dc=*** には自身の Suffix に置き換え # olcRootPW: *** には slappasswd で生成したパスワードを指定 dn: cn=module,cn=config objectClass: olcModuleList cn: module olcModulepath: /usr/lib/openldap olcModuleload: back_hdb dn: olcDatabase=hdb,cn=config objectClass: olcDatabaseConfig objectClass: olcHdbConfig olcDatabase: {1}hdb olcDbDirectory: /var/lib/ldap olcDbIndex: objectClass eq,pres olcDbIndex: ou,cn,mail,surname,givenname eq,pres,sub olcSuffix: dc=srv,dc=world olcRootDN: cn=Manager,dc=srv,dc=world olcRootPW: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxx olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=Manager,dc=srv,dc=world" write by anonymous auth by self write by * none olcAccess: {1}to dn.base="" by * read olcAccess: {2}to * by dn="cn=Manager,dc=srv,dc=world" write by * read ldapadd -Y EXTERNAL -H ldapi:/// -f backend.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=module,cn=config" adding new entry "olcDatabase=hdb,cn=config"
dlp:~ #
vi basedomain.ldif # dc=***,dc=*** は自身のドメイン名に置き換え dn: dc=srv,dc=world objectClass: top objectClass: dcObject objectclass: organization o: Server World dc: Server dn: cn=Manager,dc=srv,dc=world objectClass: organizationalRole cn: Manager description: Directory Manager dn: ou=People,dc=srv,dc=world objectClass: organizationalUnit ou: People dn: ou=Group,dc=srv,dc=world objectClass: organizationalUnit ou: Group ldapadd -x -D cn=Manager,dc=srv,dc=world -W -f basedomain.ldif Enter LDAP Password: # ディレクトリマネージャーのパスワード adding new entry "dc=srv,dc=world" adding new entry "cn=Manager,dc=srv,dc=world" adding new entry "ou=People,dc=srv,dc=world" adding new entry "ou=Group,dc=srv,dc=world" |
[4] |
SLES 12 クライアントから LDAP サーバーへの接続で利用する SSSD は暗号化通信が必要なため、LDAP TLS を設定しておきます。
よって、まずはこちらを参考に証明書を作成しておきます。
|
[5] | LDAP TLS の設定です。 |
dlp:~ # mkdir /etc/openldap/certs
dlp:~ #
cp /etc/ssl/private/server.key \ /etc/ssl/private/server.crt \ /etc/ssl/ca-bundle.pem \ /etc/openldap/certs/ dlp:~ # chown ldap. /etc/openldap/certs/server.key \
/etc/openldap/certs/server.crt \ /etc/openldap/certs/ca-bundle.pem
dlp:~ #
vi mod_ssl.ldif # 新規作成 dn: cn=config changetype: modify add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/openldap/certs/ca-bundle.pem - replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/openldap/certs/server.crt - replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/openldap/certs/server.key ldapmodify -Y EXTERNAL -H ldapi:/// -f mod_ssl.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "cn=config"
dlp:~ #
vi /etc/sysconfig/openldap # 27行目:変更 OPENLDAP_START_LDAPS=" yes "
systemctl restart slapd |
Sponsored Link |