Możesz zainstalować SASL za pomocą metody instalacji Tarball lub metod instalacji pakietu UNIX. Ponownie istnieje szereg mechanizmów, które SASL może obsługiwać.
Możesz obsługiwać mechanizmy tekstowe, takie jak logowanie i proste mechanizmy. Możesz także wybrać dowolny rodzaj wspólnego tajnego mechanizmu. Wspólne tajne mechanizmy obejmują CRAM-MD5, SCRAM lub Digest-MD5. Wreszcie, użytkownicy protokołu uwierzytelniania Kerberos mogą również wybrać GSSAPI dla Kerberos 5 lub Kerberos_V4 dla Kerberos w wersji 4.
Ten artykuł jest specyficzny i omówi instalację SASL przy użyciu wspólnego tajnego mechanizmu (CRAM-MD5). Ponownie w tym artykule będzie użyć protokołu LDAP. Zatem próbuj przejść przez ten przewodnik, gdy LDAP-SASL działa prawidłowo w systemach."
Wejdźmy do przewodnika krok po kroku!
Krok 1: Pobierz i zainstaluj Berkeley DB
Po pierwsze, musisz pobrać Sleepycat 4.2.52. Kontynuuj skompilowanie i ręcznie rozpakuj pakiet w swoje systemy. Po zakończeniu procesu pobierania postępuj zgodnie z instrukcjami wymienionymi w dokumentach/indeksie.plik HTML w katalogu, z którego rozpakowałeś .smoła.Pakiety GZ. Ponieważ używamy wtyczki AuxProp, użyjemy Berkley DB.
Możesz uruchomić następujące polecenia po rozpakowaniu pakietów;
Krok 2: Pobierz Cyrus Sasl 2.1.17
Po zakończeniu pierwszego kroku następnym krokiem będzie pobranie SASL. Przejdź do rozpakowywania go i postępuj zgodnie z instrukcjami w DOC/instalacji.html w katalogu, z którego rozpakowałeś .smoła.plik GZ. Upewnij się, że używasz parametrów środowiskowych podczas uruchamiania konfiguracji SASL, jak pokazano na poniższym rysunku.
Upewnij się, że LDFLAGS i CPPFLAGS Parametry ENV LIB i zawierają katalogi, na których zainstalowałeś pliki Berkley DB. Po ustaleniu tego możesz uruchomić te polecenia;
Krok 3: Zainstaluj i skonfiguruj OpenLDap 2.2.5
Ten krok jest jednym z najbardziej krytycznych kroków w tym przewodniku, ponieważ użyjemy LDAP jako protokołu. Oczywiście możesz tutaj użyć wybranego modułu. Pobierz OpenLDAP i zainstaluj go za pomocą wskazówek podanych w dokumencie. Konfiguruj go w taki sam sposób, jak skonfigurowałeś SASL.
To polecenie powinno pomóc;
Po zakończeniu tego, śmiało i uruchom te polecenia;
Krok 4: Utwórz bazę danych użytkowników SASL
Użyj poniższej komendy, aby utworzyć bazę danych użytkowników;
Po pomyślnym uruchomieniu powyższe polecenie podpowiedzi o hasło. Twoja nazwa użytkownika w tym momencie nie powinna być wybitną nazwą (DN). Pamiętaj, że jest to również to samo hasło, którego użyjesz do wpisu administratora.
Krok 5: Ustaw dyrektywa SASL-RegexP
Czas skonfigurować dyrektywę SASL-RegexP, która jest dostępna w Slapd.conf plik. Upewnij się, że zrobisz to przed uruchomieniem lub uruchomieniem SLAPD i przetestowaniem wszelkich procesów uwierzytelniania. Znajdziesz slapd.plik CONF w/usr/local/etc/openlDap, a to polecenie pomoże.
Oczywiście powyższy parametr istnieje w
uid =, cn =, cn =, cn = auth format.
Weź nazwę użytkownika z SASL i wstaw ją do ciągu wyszukiwania LDAP, gdzie widać Kenhint. Ponownie, Twoja dziedzina powinna być w pełni kwalifikowaną nazwą domeny lub FQDN. Możesz użyć następującego polecenia, aby znaleźć swój królestwo;
Użyjemy linhint.com jako nasza królestwo i w pełni wykwalifikowana nazwa powinna mieć co najmniej jedną kropkę. Zatem nasze poświadczenia będą wyglądać tak;
Możesz nadal dodawać wpisy do katalogu LDAP za pomocą tego polecenia;
Krok 6: Rozpocznij demon slapd
Na koniec rozpocznij demon SLAPD, ponieważ jest to ostatni etap konfigurowania SASL do użycia Digest-MD5. Następnie możesz użyć polecenia LDAPSEARCH, aby zapytać swój system, jak w poniższym przykładzie;
Wniosek
W tym artykule podkreślono, jak skonfigurować SASL do pracy z LDAP i na mechanizmie Digest-MD5. Istnieją inne różnice dotyczące korzystania z SASL z innymi protokołami i różnymi mechanizmami SASL. Mamy nadzieję, że możesz teraz przejść przez ten proces bez żadnych poważnych wyzwań.
Źródła