LDAP

Guide du débutant OpenLDAP

Guide du débutant OpenLDAP
OpenLDAP est une implémentation libre et open-source de LDAP(Lpoids léger rectorat UNEaccès Protocol). De nombreuses organisations utilisent le protocole LDAP pour l'authentification centralisée et les services d'accès aux annuaires sur un réseau. OpenLDAP est développé par le projet OpenLDAP et organisé par la Fondation OpenLDAP.

Le logiciel OpenLDAP peut être téléchargé à partir de la page de téléchargement du projet à l'adresse http://www.openldap.org/software/télécharger/. OpenLDAP est très similaire à Active Directory dans Microsoft.

OpenLDAP consolide les données de toute une organisation dans un référentiel ou un répertoire central. Ces données sont accessibles depuis n'importe quel endroit du réseau. OpenLDAP prend en charge Transport Layer Security (TLS) et Simple Authentication and Security Layer (SASL) pour assurer la protection des données

Fonctionnalités du serveur OpenLDAP

Dans ce guide, nous verrons comment installer et configurer le serveur OpenLDAP sur l'OS Debian 10(Buster).

Quelques terminologies LDAP utilisées dans ce guide :

  1. Entrée - C'est une seule unité dans un annuaire LDAP. Il est identifié par son unique Nom distinctif (DN).
  2. LDIF((format d'échange de données LDAP)) - (LDIF) est une représentation textuelle ASCII des entrées dans LDAP. Les fichiers contenant les données à importer sur les serveurs LDAP doivent être au format LDIF.
  3. slapd - démon de serveur LDAP autonome
  4. slurpd - Un démon utilisé pour synchroniser les modifications entre un serveur LDAP et d'autres serveurs LDAP sur le réseau. Il est utilisé lorsque plusieurs serveurs LDAP sont impliqués.
  5. slapcat - Cette commande est utilisée pour extraire les entrées d'un annuaire LDAP et les enregistre dans un fichier LDIF.

Configuration de notre machine :

Étapes pour installer OpenLDAP Server sur Debian 10 (Buster)

Avant de procéder à l'installation, commencez par mettre à jour le référentiel et les packages installés avec la commande suivante :

$ sudo apt mise à jour
$ sudo apt upgrade -y

Étape 1. Installez le package slapd (le serveur OpenLDAP).

$ sudo apt-get install slapd ldap-utils -y

entrez le mot de passe administrateur lorsque vous y êtes invité

Étape 2. vérifiez l'état du service slap avec la commande suivante :

$ sudo systemctl status slapd.un service

Étape 3. Configurez maintenant slapd avec la commande ci-dessous :

$ sudo dpkg-reconfigurer slapd

Après avoir exécuté la commande ci-dessus, vous serez invité à répondre à plusieurs questions :

  1. Omettre la configuration du serveur OpenLDAP?

    Ici, vous devez cliquer sur 'Non'.

  2. Nom de domaine DNS :

    Saisissez le nom de domaine DNS pour construire le DN de base (Nom Distingué) de votre annuaire LDAP. Vous pouvez saisir n'importe quel nom qui correspond le mieux à vos besoins. Nous prenons mydns.astuce linux.local comme nom de domaine, que nous avons déjà configuré sur notre machine.

    Conseil: Il est suggéré d'utiliser le .local TLD pour le réseau interne d'une organisation. C'est parce qu'il évite les conflits entre les TLD utilisés en interne et les TLD utilisés en externe comme .com, .filet, etc.

    Noter: Nous vous recommandons de noter votre nom de domaine DNS et votre mot de passe administratif sur du papier libre. Cela nous sera utile plus tard lorsque nous configurerons le fichier de configuration LDAP.

  3. Nom de l'organisation:

    Entrez ici le nom de l'organisation que vous souhaitez utiliser dans le DN de base et appuyez sur Entrée. Nous prenons astuce linux.

  4. Maintenant, il vous sera demandé le mot de passe administratif que vous avez défini précédemment lors de l'installation dans la toute première étape.

    Lorsque vous appuyez sur Entrée, il vous demandera à nouveau de confirmer le mot de passe. Entrez simplement à nouveau le même mot de passe et entrez pour continuer.

  5. Backend de base de données à utiliser :

    Sélectionnez la base de données pour le back-end selon vos besoins. Nous sélectionnons MDB.

  6. Voulez-vous que la base de données soit supprimée lorsque slapd est purgé?

    Entrez 'Non' ici.

  7. Déplacer l'ancienne base de données?

    Entrez 'Oui' ici.

Après avoir terminé les étapes ci-dessus, vous verrez la sortie suivante sur la fenêtre du terminal :

Sauvegarder /etc/ldap/slapd.d dans /var/backups/slapd-2.4.47+dfsg-3+deb10u4… terminé.
Déplacement de l'ancien répertoire de base de données vers /var/backups :
- répertoire inconnu… fait.
Création de la configuration initiale… terminée.
Création de l'annuaire LDAP… terminé.

Pour vérifier la configuration, exécutez la commande suivante :

$ sudo slapcat

Il devrait produire une sortie comme ci-dessous :

dn : dc=mydns,dc=linuxhint,dc=local
classe d'objets : top
objectClass : dcObject
classe d'objets : organisation
o: linuxhint
dc : mydns
structuralObjectClass : organisation
entréeUUID: a1633568-d9ee-103a-8810-53174b74f2ee
CreatorsName : cn=admin,dc=mydns,dc=linuxhint,dc=local
createTimestamp: 20201224044545Z
entréeCSN: 20201224044545.729495Z#000000#000#000000
modifiersName : cn=admin,dc=mydns,dc=linuxhint,dc=local
modifierHorodatage : 20201224044545Z
dn : cn=admin,dc=mydns,dc=linuxhint,dc=local
objectClass : simpleSecurityObject
objectClass : rôle organisationnel
cn : administrateur
description : administrateur LDAP
mot de passe utilisateur :: e1NTSEF9aTdsd1h0bjgvNHZ1ZWxtVmF0a2RGbjZmcmF5RDdtL1c=
structuralObjectClass : rôle organisationnel
entréeUUID: a1635dd6-d9ee-103a-8811-53174b74f2ee
CreatorsName : cn=admin,dc=mydns,dc=linuxhint,dc=local
createTimestamp : 2012024044545Z
entréeCSN: 20201224044545.730571Z#000000#000#000000
modifiersName : cn=admin,dc=mydns,dc=linuxhint,dc=local
modifierHorodatage : 20201224044545Z

Encore une fois, vérifiez l'état de notre serveur OpenLDAP à l'aide de la commande ci-dessous :

$ sudo systemctl status slapd

Il devrait afficher un état de fonctionnement actif. Si tel est le cas, alors vous avez raison
construire les choses.

Étape 4. Ouvrez et modifiez le fichier /etc/ldap/ldap.conf pour configurer OpenLDAP. Saisissez la commande suivante :

$ sudo nano /etc/ldap/ldap.conf

Vous pouvez également utiliser un autre éditeur de texte en plus de nano, celui qui est disponible dans votre cas.

Décommentez maintenant la ligne qui commence par BASE et URI en supprimant "#" au début de la ligne. Ajoutez maintenant le nom de domaine que vous avez entré lors de la configuration de la configuration du serveur OpenLDAP. Dans la section URI, ajoutez l'adresse IP du serveur avec le numéro de port 389. Voici l'extrait de notre fichier de configuration après modifications :

#
# Valeurs LDAP par défaut
#
# Voir ldap.conf(5) pour plus de détails
# Ce fichier doit être lisible par le monde mais pas accessible en écriture par le monde.
BASE dc=mydns,dc=linuxhint,dc=local
URI ldap://mydns.astuce linux.local ldap://mydns.astuce linux.locale : 666
#SIZELIMIT 12
#TIMELIMIT 15
#DEREF jamais
# certificats TLS (nécessaires pour GnuTLS)
TLS_CACERT /etc/ssl/certs/ca-certificates.crt

Étape 5 : Vérifiez maintenant si le serveur LDAP fonctionne à l'aide de la commande suivante :

$ ldapsearch -x

Il devrait produire une sortie similaire à celle ci-dessous :

# LDIF étendu
#
# LDAPv3
# base (par défaut) avec sous-arborescence de portée
# filtre : (objectclass=*)
# demande : TOUS
# # mydns.astuce linux.local
dn : dc=mydns,dc=linuxhint,dc=local
classe d'objets : top
objectClass : dcObject
classe d'objets : organisation
o: linuxhint
dc : mydns
# administrateur, mydns.astuce linux.local
dn : cn=admin,dc=mydns,dc=linuxhint,dc=local
objectClass : simpleSecurityObject
objectClass : rôle organisationnel
cn : administrateur
description : administrateur LDAP
# résultat de la recherche
recherche : 2
résultat : 0 Succès
# numResponses : 3
# numEntrées : 2

Si vous obtenez un message de réussite, comme souligné dans la sortie ci-dessus, cela signifie que votre serveur LDAP est correctement configuré et fonctionne correctement.

C'est tout fait pour installer et configurer OpenLDAP sur Debian 10 (Buster).

Ce que vous pouvez faire ensuite est de :

  1. Créer des comptes utilisateurs OpenLDAP.
  2. Installez phpLDAPadmin pour administrer votre serveur OpenLDAP à partir d'une application Web frontale.
  3. Essayez d'installer le serveur OpenLDAP sur d'autres distributions basées sur Debian comme Ubuntu, Linux Mint, Parrot OS, etc.

N'oubliez pas non plus de partager ce guide avec d'autres.

Outils utiles pour les joueurs Linux
Si vous aimez jouer à des jeux sur Linux, il est probable que vous ayez utilisé des applications et des utilitaires comme Wine, Lutris et OBS Studio p...
Jeux HD remasterisés pour Linux qui n'ont jamais eu de version Linux plus tôt
De nombreux développeurs et éditeurs de jeux proposent une remasterisation HD d'anciens jeux pour prolonger la durée de vie de la franchise, veuillez ...
Comment utiliser AutoKey pour automatiser les jeux Linux
AutoKey est un utilitaire d'automatisation de bureau pour Linux et X11, programmé en Python 3, GTK et Qt. En utilisant ses fonctionnalités de script e...