Editado 4 Semanas atrás por ExtremeHow Equipe Editorial
FedoraLDAPServiços de DiretórioConfiguraçãoSoftwareAdministração de SistemasLinha de comandoTerminalRedeSegurança
Tradução atualizada 4 Semanas atrás
LDAP, que significa Lightweight Directory Access Protocol, é um protocolo usado para acessar e gerenciar informações de diretório. O LDAP é usado para armazenar e gerenciar informações de usuários em diferentes sistemas, fornecer autenticação e compartilhar dados de diretório em diferentes sistemas. Configurar o LDAP no Fedora envolve várias etapas, incluindo a instalação de pacotes necessários, configuração do servidor e início dos serviços do LDAP. Neste guia, veremos essas etapas em detalhes para que você possa configurar efetivamente o LDAP no seu sistema Fedora.
Para começar a usar o LDAP no Fedora, primeiro precisamos instalar o pacote OpenLDAP. O OpenLDAP fornece as ferramentas necessárias para configurar um servidor LDAP. Para instalar o pacote OpenLDAP, abra o terminal e execute o seguinte comando:
sudo dnf install openldap-servers openldap-clients
Este comando instala os pacotes do servidor e do cliente OpenLDAP. O pacote do servidor contém os arquivos necessários para um servidor LDAP, enquanto o pacote do cliente fornece ferramentas para interagir com diretórios LDAP.
Uma vez instalado o pacote, precisamos configurar o servidor OpenLDAP. O principal arquivo de configuração do OpenLDAP é /etc/openldap/slapd.d/cn=config/
. Este diretório contém vários arquivos de configuração no formato LDIF. Em vez de editar esses arquivos diretamente, é recomendado usar a ferramenta ldapmodify para fazer alterações.
O rootDN é o nome distinto do usuário administrador do LDAP. Você também deve definir o domínio para o seu diretório LDAP. Essas informações são armazenadas em um arquivo chamado base.ldif
. Crie um novo arquivo com o seguinte conteúdo usando seu editor de texto:
dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com
dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: <hashed_password_here>
Substitua example.com
pelo seu domínio e substitua <hashed_password_here>
pela senha criptografada. Use o comando slappasswd para criar uma senha criptografada:
slappasswd
Digite a senha quando solicitado e ele gerará uma senha criptografada que você pode inserir em <hashed_password_here>
acima.
Crie outro arquivo chamado domain.ldif
com o seguinte conteúdo para definir a base do seu domínio:
dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: Example Company
dc: example
dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager
Novamente, substitua example.com
e Example Company
pelo seu domínio real e nome da organização.
Aplique essas mudanças usando ldapadd:
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f base.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f domain.ldif
Após configurar o LDAP, o próximo passo é iniciar o serviço LDAP e garantir que ele inicie na inicialização. Você pode conseguir isso com o seguinte comando:
sudo systemctl start slapd
sudo systemctl enable slapd
Para verificar o status do serviço LDAP e garantir que ele esteja em execução, use o seguinte comando:
sudo systemctl status slapd
Agora que o servidor LDAP está em execução, o próximo passo é adicionar entradas ao seu diretório. Uma entrada no LDAP é uma coleção de atributos associados a um objeto específico. Você define entradas em um arquivo LDIF e usa o comando ldapadd para incluí-las no diretório.
Crie um arquivo LDIF chamado ou.ldif
para definir a unidade organizacional (OU) na sua estrutura LDAP:
dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People
Adicione a unidade organizacional ao diretório LDAP com o seguinte comando:
sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f ou.ldif
Quando solicitado, digite a senha do administrador LDAP que você configurou anteriormente.
Para adicionar entradas de usuário, crie outro arquivo LDIF chamado user.ldif
com os detalhes do usuário:
dn: uid=john.doe,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: John Doe
sn: Doe
uid: john.doe
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/john.doe
loginShell: /bin/bash
mail: john.doe@example.com
userPassword: <hashed_password>
Substitua os campos relevantes com as informações do usuário, e certifique-se de que <hashed_password>
contenha a forma criptografada da senha do usuário.
Adicione o usuário ao diretório LDAP usando o comando ldapadd:
sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f user.ldif
Após configurar o servidor LDAP, a próxima etapa envolve configurar o cliente LDAP para interagir com o servidor. Se você estiver configurando no mesmo computador Fedora, instale os pacotes de cliente LDAP necessários:
sudo dnf install nss-pam-ldapd
Uma vez instalado, configure o arquivo /etc/nsswitch.conf
. Encontre as seguintes linhas e atualize para incluir ldap
:
passwd: files ldap
shadow: files ldap
group: files ldap
Além disso, atualize o arquivo de configuração do cliente LDAP, /etc/nslcd.conf
, com os detalhes do seu servidor LDAP. Aqui está um exemplo:
uri ldap://localhost/
base dc=example,dc=com
binddn cn=Manager,dc=example,dc=com
bindpw <password>
Nesta configuração, substitua o valor bindpw
pela senha da conta de administrador. Finalmente, reinicie o serviço nslcd:
sudo systemctl restart nslcd
Para verificar se o LDAP foi configurado corretamente, você pode usar o comando ldapsearch para pesquisar na estrutura do diretório. Por exemplo, para listar todas as entradas em um diretório, use:
ldapsearch -x -b "dc=example,dc=com" "(objectClass=*)"
Este comando consulta o servidor LDAP e recupera todas as entradas sob a base DN de dc=example,dc=com
.
Configurar o LDAP no Fedora fornece um meio robusto e flexível para gerenciar informações de diretório na sua rede. Ao seguir as etapas deste guia, você pode configurar um servidor LDAP que melhor atende às suas necessidades. Lembre-se de substituir valores como example.com
e Manager
pelos seus próprios domínios e contas de administrador. Isso garante que a configuração do seu LDAP seja adaptada à sua infraestrutura específica.
O LDAP pode ser estendido para implementar serviços de diretório mais complexos ou pode ser integrado em sistemas existentes para autenticação e gerenciamento de usuários. Com sua facilidade de configuração e conjunto de recursos poderosos, o LDAP continua sendo uma parte indispensável da administração de rede no Fedora.
Se você encontrar algo errado com o conteúdo do artigo, você pode