Ten przewodnik pokazuje, jak korzystać z standardowych narzędzi LDAP opracowanych i rozpowszechnionych przez OpenLDAP. Ale zanim się w to zapuścimy, omówimy niezbędne warunki wstępne i jak zainstalować narzędzia. Idealnie, ten zapis ma na celu ułatwienie używania serwerów LDAP z poleceniami OpenLDAP."
Wymagania wstępne
Pierwszym warunkiem wstępnym jest zainstalowanie i skonfigurowanie OpenLDAP w systemie do wykonania tej misji. Omówiliśmy już przewodnik instalacyjny OpenLDAP. Ale po instalacji będziesz musiał zapoznać się z operacyjną terminologią LDAP.
Konieczne są następujące kroki;
Instalowanie narzędzi
Zaczniemy w tym momencie, ponieważ zakładam, że masz już system LDAP zainstalowany w twoim systemie. Jest jednak mniej prawdopodobne, że masz już wszystkie narzędzia OpenLDap zainstalowane w systemie komputerowym. Możesz przekazać ten krok, jeśli już je masz. Ale jeśli tego nie zrobisz, ten krok jest niezbędny.
Użyj trafny Repozytoria w celu zainstalowania narzędzi w systemie Ubuntu. Będziesz musiał zaktualizować indeks pakietu lokalnego systemu i zainstalować za pomocą tego polecenia, jeśli używasz CentOS lub Fedora;
Ale jeśli używasz Ubuntu, poniższe narzędzie przydaje się podczas procesu instalacji. Więc wpisz poniższe polecenie;
Podłącz pakiety z instancją LDAP
Po zainstalowaniu wszystkich odpowiednich narzędzi należy kontynuować podłączenie ich do instancji LDAP. W szczególności większość narzędzi OpenLDAP jest elastyczna, a pojedyncze polecenie może wykonywać kilka ról. Z tego powodu będziesz musiał wybrać różne argumenty, które można wyrazić na serwerze LDAP w celu konkretnego działania.
Tak więc ten krok koncentruje się na tym, jak skonstruować argumenty i skontaktować się z serwerem z dowolnymi działaniami, które chcesz wdrożyć. Użyjmy polecenia LDAPSEARCH do tej demonstracji.
A. Określanie serwera
Zarządzanie i korzystaniem z serwerów LDAP z narzędziami OpenLDAP, musisz określić metodę uwierzytelniania, a także lokalizację serwera dla każdej inicjowanej operacji. Upewnij się, że używasz flagi -H do identyfikacji serwera. Możesz postępować zgodnie z protokołem, a następnie lokalizacją sieci serwera.
Schemat protokołu z LDAP: // będzie wyglądał tak;
Zastąp nazwę domeny serwera lub IP na rzeczywiste poświadczenia. Ale możesz zignorować dostosowanie, jeśli nie komunikujesz się przez sieć zamiast pracować na serwerze lokalnym. Musisz jednak zawsze określić schemat.
B. Za pomocą anonimowej wiązania
Jak każdy inny protokół, LDAP wymaga, aby klienci identyfikowali się w celu uwierzytelnienia i określić poziom dostępu, jaki mogą uzyskać. Ten proces LDAP jest znany jako wiązanie, co bezpośrednio przekłada się na akt towarzyszący Twojemu żądaniu z możliwym do zidentyfikowania jednostką bezpieczeństwa.
Co ciekawe, LDAP rozumie trzy różne metody uwierzytelnienia. Anonimowa powiązanie jest prawdopodobnie najbardziej ogólną metodą uwierzytelniania, jaką można rozważyć. W tej kategorii serwery LDAP udostępniają większość operacji dla wszystkich. Zasadniczo nie ma uwierzytelnienia z anonimową wiązaniem.
Narzędzia OpenLDAP domyślnie przyjmą uwierzytelnianie SASL. Dlatego musimy przedstawić argument -x, aby umożliwić anonimowe powiązanie na wejście. Argument -x, obok specyfikacji serwera, będzie wyglądał tak;
To polecenie przywróci poniższy wynik;
Ponieważ nie podaliśmy żadnych parametrów zapytania w powyższym poleceniu, wynik pokazuje, że narzędzie nie znalazło tego, czego szukaliśmy za pomocą zapytania. Pokazuje jednak, że anonimowa wiązanie przeszło, co nie jest zaskoczeniem oparte na braku parametrów.
Wniosek
W tym przewodniku powinieneś wiedzieć, jak korzystać i zarządzać serwerami LDAP z wspólnymi narzędziami OpenLDAP. Podstawy powinny obejmować połączenie z katalogiem LDAP, zarządzanie nim i odpowiednio używanie.