編集済み 4 数週間前 によって ExtremeHow 編集チーム
フェドラLDAPディレクトリサービス設定ソフトウェアシステム管理コマンドラインターミナルネットワークセキュリティ
翻訳が更新されました 4 数週間前
LDAP(Lightweight Directory Access Protocolの略)は、ディレクトリ情報へのアクセスと管理に使用されるプロトコルです。LDAPは、異なるシステム間でユーザー情報を保存および管理し、認証を提供し、さまざまなシステム間でディレクトリデータを共有するために使用されます。FedoraでLDAPを構成するには、必要なパッケージのインストール、サーバーの設定、およびLDAPサービスの開始を含むいくつかのステップが含まれます。このガイドでは、Fedoraシステムで効果的にLDAPを構成するために、これらのステップを詳細に見ていきます。
FedoraでLDAPを始めるには、まずOpenLDAPパッケージをインストールする必要があります。OpenLDAPは、LDAPサーバーを設定するために必要なツールを提供します。OpenLDAPパッケージをインストールするには、ターミナルを開いて次のコマンドを実行します:
sudo dnf install openldap-servers openldap-clients
このコマンドは、OpenLDAPサーバーとクライアントパッケージの両方をインストールします。サーバーパッケージにはLDAPサーバーに必要なファイルが含まれ、クライアントパッケージはLDAPディレクトリとやり取りするためのツールを提供します。
パッケージをインストールしたら、OpenLDAPサーバーを構成する必要があります。OpenLDAPの主な構成ファイルは/etc/openldap/slapd.d/cn=config/
です。このディレクトリには、LDIF形式の複数の構成ファイルが含まれています。これらのファイルを直接編集する代わりに、ldapmodifyツールを使用して変更を加えることをお勧めします。
rootDNは、LDAP管理者ユーザーの識別名です。また、LDAPディレクトリのドメインを定義する必要があります。この情報はbase.ldif
というファイルに保存されます。テキストエディタを使用して、以下の内容で新しいファイルを作成します:
dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com
dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: <hashed_password_here>
example.com
を自分のドメインに置き換え、<hashed_password_here>
をハッシュ化されたパスワードに置き換えます。slappasswdコマンドを使用してハッシュ化されたパスワードを作成します:
slappasswd
プロンプトが表示されたらパスワードを入力すると、ハッシュ化されたパスワードが出力され、上記の<hashed_password_here>
に入力できます。
ドメインのベースを定義するために、次の内容でdomain.ldif
というファイルを作成します:
dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: Example Company
dc: example
dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager
再び、example.com
とExample Company
を実際のドメインと組織名に置き換えます。
これらの変更をldapaddを使用して適用します:
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f base.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f domain.ldif
LDAPを構成した後、次のステップはLDAPサービスを開始し、ブート時に開始するよう設定することです。次のコマンドでこれを実現できます:
sudo systemctl start slapd
sudo systemctl enable slapd
LDAPサービスのステータスを確認して、実行中であることを確認するには、以下のコマンドを使用します:
sudo systemctl status slapd
LDAPサーバーが稼働しているので、次のステップはディレクトリにエントリを追加することです。LDAPでのエントリは特定のオブジェクトに関連する属性の集合です。エントリはLDIFファイルで定義し、ldapaddコマンドを使用してディレクトリに含めます。
LDAP構造の組織単位(OU)を定義するために、ou.ldif
というLDIFファイルを作成します:
dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People
次のコマンドでLDAPディレクトリに組織ユニットを追加します:
sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f ou.ldif
プロンプトが表示されたら、先に設定したLDAPマネージャーのパスワードを入力します。
ユーザーエントリを追加するには、ユーザー詳細を含むuser.ldif
という名前の別のLDIFファイルを作成します:
dn: uid=john.doe,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: John Doe
sn: Doe
uid: john.doe
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/john.doe
loginShell: /bin/bash
mail: john.doe@example.com
userPassword: <hashed_password>
関連するフィールドをユーザー情報で置き換え、<hashed_password>
にはユーザーのパスワードのハッシュ化形式が含まれていることを確認します。
ldapaddコマンドを使用してLDAPディレクトリにユーザーを追加します:
sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f user.ldif
LDAPサーバーを設定した後、次のステップはサーバーと対話するためにLDAPクライアントを構成することです。同じFedoraマシン上で構成している場合は、必要なLDAPクライアントパッケージをインストールします:
sudo dnf install nss-pam-ldapd
インストールが終わったら、/etc/nsswitch.conf
ファイルを構成します。次の行を見つけて、それにldap
を追加するように更新します:
passwd: files ldap
shadow: files ldap
group: files ldap
また、LDAPクライアント構成ファイル/etc/nslcd.conf
をLDAPサーバーの詳細で更新します。以下は例です:
uri ldap://localhost/
base dc=example,dc=com
binddn cn=Manager,dc=example,dc=com
bindpw <password>
この構成では、bindpw
の値を管理者アカウントのパスワードに置き換えます。最後に、nslcdサービスを再起動します:
sudo systemctl restart nslcd
LDAPが正しく設定されているかどうかを確認するために、ldapsearchコマンドを使用してディレクトリ構造を検索できます。たとえば、ディレクトリ内のすべてのエントリをリストするには、次のように使用します:
ldapsearch -x -b "dc=example,dc=com" "(objectClass=*)"
このコマンドは、LDAPサーバーに問い合わせ、dc=example,dc=com
のベースDNの下にあるすべてのエントリを取得します。
FedoraでLDAPを構成することは、ネットワーク上のディレクトリ情報を管理するための堅牢で柔軟な手段を提供します。このガイドの手順に従うことで、あなたのニーズに最適なLDAPサーバーを設定できます。example.com
やManager
といったプレースホルダーの値を自分のドメインや管理アカウントに置き換えることを忘れないでください。これにより、LDAP構成が特定のインフラストラクチャに合わせて調整されます。
LDAPは、より複雑なディレクトリサービスを実装するために拡張することもでき、認証やユーザー管理のために既存のシステムに統合することもできます。その設定の簡単さと強力な機能セットにより、LDAPはFedoraでのネットワーク管理において不可欠な部分であり続けています。
記事の内容に誤りがある場合, あなたは