विंडोमैकसॉफ्टवेयरसेटिंग्ससुरक्षाउत्पादकतालिनक्सएंड्रॉइडप्रदर्शनकॉन्फ़िगरेशनएप्पल सभी

फेडोरा पर LDAP को कैसे कॉन्फ़िगर करें

संपादित 4 सप्ताह पहले द्वारा ExtremeHow संपादकीय टीम

फेडोराएलडीएपीडायरेक्टरी सेवाएँकॉन्फ़िगरेशनसॉफ्टवेयरसिस्टम प्रशासनकमांड लाइनटर्मिनलनेटवर्कसुरक्षा

फेडोरा पर LDAP को कैसे कॉन्फ़िगर करें

अनुवाद अपडेट किया गया 4 सप्ताह पहले

LDAP, जो लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल के लिए खड़ा है, एक प्रोटोकॉल है जो डायरेक्टरी जानकारी तक पहुंचने और उसे प्रबंधित करने के लिए उपयोग किया जाता है। LDAP का उपयोग विभिन्न सिस्टम पर उपयोगकर्ता जानकारी को संग्रहीत और प्रबंधित करने, सत्यापन प्रदान करने, और विभिन्न सिस्टम के बीच डायरेक्टरी डेटा साझा करने के लिए किया जाता है। फेडोरा पर LDAP को कॉन्फ़िगर करने में कई चरण शामिल हैं, जिसमें आवश्यक पैकेज इंस्टॉल करना, सर्वर कॉन्फ़िगरेशन सेट करना, और LDAP सेवाएँ शुरू करना शामिल हैं। इस गाइड में, हम इन चरणों को विस्तार से देखेंगे ताकि आप अपने फेडोरा सिस्टम पर प्रभावी ढंग से LDAP को कॉन्फ़िगर कर सकें।

चरण 1: OpenLDAP पैकेज इंस्टॉल करें

फेडोरा पर LDAP के साथ शुरू करने के लिए, हमें पहले OpenLDAP पैकेज इंस्टॉल करना होगा। OpenLDAP वह उपकरण प्रदान करता है जिसकी आवश्यकता एक LDAP सर्वर सेट अप करने के लिए होती है। OpenLDAP पैकेज इंस्टॉल करने के लिए, टर्मिनल खोलें और निम्नलिखित कमांड निष्पादित करें:

sudo dnf install openldap-servers openldap-clients

यह कमांड OpenLDAP सर्वर और क्लाइंट दोनों पैकेज इंस्टॉल करता है। सर्वर पैकेज में वे फाइलें होती हैं जो LDAP सर्वर के लिए आवश्यक होती हैं, जबकि क्लाइंट पैकेज LDAP डायरेक्टरी के साथ इंटरैक्ट करने के उपकरण प्रदान करता है।

चरण 2: OpenLDAP को कॉन्फ़िगर करें

एक बार पैकेज इंस्टॉल हो जाने पर, हमें OpenLDAP सर्वर को कॉन्फ़िगर करना होगा। OpenLDAP के लिए मुख्य कॉन्फ़िगरेशन फाइल /etc/openldap/slapd.d/cn=config/ है। इस डायरेक्टरी में कई कॉन्फ़िगरेशन फाइलें LDIF फॉर्मेट में होती हैं। इन फाइलों को सीधे संपादित करने के बजाय, ldapmodify उपकरण का उपयोग करके परिवर्तन करना अनुशंसित है।

2.1 rootDN और डोमेन को कॉन्फ़िगर करें

rootDN LDAP एडमिन उपयोगकर्ता का प्रतिष्ठित नाम होता है। आपको अपने LDAP डायरेक्टरी के लिए डोमेन भी परिभाषित करना होगा। यह जानकारी base.ldif नामक फाइल में संग्रहीत की जाती है। अपनी टेक्स्ट एडिटर का उपयोग करके निम्नलिखित सामग्री के साथ एक नई फाइल बनाएं:

dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com

dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: <hashed_password_here>

example.com को अपने डोमेन से बदलें और <hashed_password_here> को हैश पासवर्ड के साथ बदलें। हैश पासवर्ड बनाने के लिए slappasswd कमांड का उपयोग करें:

slappasswd

पासवर्ड दर्ज करें जब पूछा जाए और यह एक हैश पासवर्ड आउटपुट करेगा जिसे आप ऊपर <hashed_password_here> में दर्ज कर सकते हैं।

2.2 डोमेन और संगठन के नाम को संशोधित करें

अपने डोमेन के आधार को परिभाषित करने के लिए domain.ldif नामक एक और फाइल बनाएं:

dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: Example Company
dc: example

dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager

example.com और Example Company को अपने वास्तविक डोमेन और संगठन नाम से बदलें।

ldapadd का उपयोग करते हुए इन परिवर्तनों को लागू करें:

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f base.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f domain.ldif

चरण 3: LDAP सेवा शुरू करें और सक्षम करें

LDAP को कॉन्फ़िगर करने के बाद, अगला चरण LDAP सेवा को शुरू करना है और सुनिश्चित करना है कि यह बूट पर शुरू होती है। आप इसे निम्नलिखित कमांड के साथ प्राप्त कर सकते हैं:

sudo systemctl start slapd
sudo systemctl enable slapd

LDAP सेवा की स्थिति जांचने और सुनिश्चित करने के लिए कि यह चालू है, निम्नलिखित कमांड का उपयोग करें:

sudo systemctl status slapd

चरण 4: LDAP प्रविष्टियाँ जोड़ना

अब जब LDAP सर्वर चल रहा है, तो अगला चरण आपके डायरेक्टरी में प्रविष्टियाँ जोड़ना है। LDAP में एक प्रविष्टि उन गुणों का संग्रह होता है जो किसी विशेष ऑब्जेक्ट के साथ जुड़े होते हैं। आप एक LDIF फाइल में प्रविष्टियाँ परिभाषित करते हैं और ldapadd कमांड का उपयोग करते हुए उन्हें डायरेक्टरी में शामिल करते हैं।

4.1 एक संगठनात्मक इकाई बनाएँ

अपने LDAP संरचना में संगठनात्मक इकाई (OU) को परिभाषित करने के लिए ou.ldif नामक एक LDIF फाइल बनाएं:

dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People

LDAP डायरेक्टरी में संगठनात्मक इकाई जोड़ने के लिए निम्नलिखित कमांड का उपयोग करें:

sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f ou.ldif

जब पूछा जाए, तो उस LDAP प्रबंधक के लिए पासवर्ड दर्ज करें जिसे आपने पहले कॉन्फ़िगर किया था।

4.2 उपयोगकर्ता प्रविष्टियाँ जोड़ें

उपयोगकर्ता प्रविष्टियाँ जोड़ने के लिए, उपयोगकर्ता विवरण के साथ एक और LDIF फाइल user.ldif बनाएं:

dn: uid=john.doe,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: John Doe
sn: Doe
uid: john.doe
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/john.doe
loginShell: /bin/bash
mail: john.doe@example.com
userPassword: <hashed_password>

प्रासंगिक क्षेत्रों को उपयोगकर्ता जानकारी के साथ बदलें, और सुनिश्चित करें कि <hashed_password> में उपयोगकर्ता के पासवर्ड का हैश रूप हो।

ldapadd कमांड का उपयोग करते हुए LDAP डायरेक्टरी में उपयोगकर्ता को जोड़ें:

sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f user.ldif

चरण 5: LDAP क्लाइंट कॉन्फ़िगर करें

LDAP सर्वर सेट अप करने के बाद, अगला चरण LDAP क्लाइंट को सर्वर के साथ इंटरैक्ट करने के लिए कॉन्फ़िगर करना है। अगर आप इसे उसी फेडोरा मशीन पर कॉन्फ़िगर कर रहे हैं, तो आवश्यक LDAP क्लाइंट पैकेज इंस्टॉल करें:

sudo dnf install nss-pam-ldapd

इंस्टॉल होने पर, /etc/nsswitch.conf फाइल को कॉन्फ़िगर करें। निम्नलिखित पंक्तियों को खोजें और उन्हें ldap शामिल करने के लिए अपडेट करें:

passwd: files ldap
shadow: files ldap
group: files ldap

इसके अलावा, अपने LDAP सर्वर विवरण के साथ LDAP क्लाइंट कॉन्फ़िगरेशन फाइल, /etc/nslcd.conf, को अपडेट करें। यहाँ एक उदाहरण है:

uri ldap://localhost/
base dc=example,dc=com
binddn cn=Manager,dc=example,dc=com
bindpw <password>

इस कॉन्फ़िगरेशन में, bindpw मान को प्रबंधक खाते के पासवर्ड के साथ बदलें। अंत में, nslcd सेवा को पुनरारंभ करें:

sudo systemctl restart nslcd

चरण 6: LDAP कॉन्फ़िगरेशन का परीक्षण करें

यह जांचने के लिए कि क्या LDAP सही तरीके से सेट किया गया है, आप ldapsearch कमांड का उपयोग करके डायरेक्टरी संरचना को खोज सकते हैं। उदाहरण के लिए, डायरेक्टरी में सभी प्रविष्टियों को सूचीबद्ध करने के लिए, उपयोग करें:

ldapsearch -x -b "dc=example,dc=com" "(objectClass=*)"

यह कमांड LDAP सर्वर से सवाल करता है और dc=example,dc=com के बेस DN के तहत सभी प्रविष्टियाँ प्राप्त करता है।

अंतिम विचार

फेडोरा पर LDAP को कॉन्फ़िगर करना आपके नेटवर्क पर डायरेक्टरी जानकारी के प्रबंधन के लिए एक मजबूत और लचीला साधन प्रदान करता है। इस गाइड में दिए गए चरणों का पालन करके, आप अपनी आवश्यकता के अनुसार एक LDAP सर्वर सेट अप कर सकते हैं। याद रखें कि example.com और Manager जैसे प्लेसहोल्डर मूल्यों को अपने स्वयं के डोमेन और प्रशासक खातों से बदलें। यह सुनिश्चित करता है कि आपका LDAP कॉन्फ़िगरेशन आपके विशेष बुनियादी ढांचे के लिए अनुकूलित है।

LDAP को अधिक जटिल डायरेक्टरी सेवाओं को लागू करने के लिए विस्तारित किया जा सकता है या उन्हें प्रमाणीकरण और उपयोगकर्ता प्रबंधन के लिए मौजूदा सिस्टम में एकीकृत किया जा सकता है। इसकी कॉन्फ़िगरेशन की सरलता और शक्तिशाली फीचर सेट के साथ, LDAP फेडोरा पर नेटवर्क प्रशासन का एक अपरिहार्य हिस्सा बना रहता है।

यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं


टिप्पणियाँ