JanelasMacSoftwareConfiguraçõesSegurançaProdutividadeLinuxAndroidDesempenhoConfiguraçãoApple Tudo

Como configurar LDAP no Fedora

Editado 4 Semanas atrás por ExtremeHow Equipe Editorial

FedoraLDAPServiços de DiretórioConfiguraçãoSoftwareAdministração de SistemasLinha de comandoTerminalRedeSegurança

Como configurar LDAP no Fedora

Tradução atualizada 4 Semanas atrás

LDAP, que significa Lightweight Directory Access Protocol, é um protocolo usado para acessar e gerenciar informações de diretório. O LDAP é usado para armazenar e gerenciar informações de usuários em diferentes sistemas, fornecer autenticação e compartilhar dados de diretório em diferentes sistemas. Configurar o LDAP no Fedora envolve várias etapas, incluindo a instalação de pacotes necessários, configuração do servidor e início dos serviços do LDAP. Neste guia, veremos essas etapas em detalhes para que você possa configurar efetivamente o LDAP no seu sistema Fedora.

Etapa 1: Instalar o pacote OpenLDAP

Para começar a usar o LDAP no Fedora, primeiro precisamos instalar o pacote OpenLDAP. O OpenLDAP fornece as ferramentas necessárias para configurar um servidor LDAP. Para instalar o pacote OpenLDAP, abra o terminal e execute o seguinte comando:

sudo dnf install openldap-servers openldap-clients

Este comando instala os pacotes do servidor e do cliente OpenLDAP. O pacote do servidor contém os arquivos necessários para um servidor LDAP, enquanto o pacote do cliente fornece ferramentas para interagir com diretórios LDAP.

Etapa 2: Configurar o OpenLDAP

Uma vez instalado o pacote, precisamos configurar o servidor OpenLDAP. O principal arquivo de configuração do OpenLDAP é /etc/openldap/slapd.d/cn=config/. Este diretório contém vários arquivos de configuração no formato LDIF. Em vez de editar esses arquivos diretamente, é recomendado usar a ferramenta ldapmodify para fazer alterações.

2.1 Configurar rootDN e domínio

O rootDN é o nome distinto do usuário administrador do LDAP. Você também deve definir o domínio para o seu diretório LDAP. Essas informações são armazenadas em um arquivo chamado base.ldif. Crie um novo arquivo com o seguinte conteúdo usando seu editor de texto:

dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com

dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: <hashed_password_here>

Substitua example.com pelo seu domínio e substitua <hashed_password_here> pela senha criptografada. Use o comando slappasswd para criar uma senha criptografada:

slappasswd

Digite a senha quando solicitado e ele gerará uma senha criptografada que você pode inserir em <hashed_password_here> acima.

2.2 Modificar o nome do domínio e da organização

Crie outro arquivo chamado domain.ldif com o seguinte conteúdo para definir a base do seu domínio:

dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: Example Company
dc: example

dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager

Novamente, substitua example.com e Example Company pelo seu domínio real e nome da organização.

Aplique essas mudanças usando ldapadd:

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f base.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f domain.ldif

Etapa 3: Iniciar e habilitar o serviço LDAP

Após configurar o LDAP, o próximo passo é iniciar o serviço LDAP e garantir que ele inicie na inicialização. Você pode conseguir isso com o seguinte comando:

sudo systemctl start slapd
sudo systemctl enable slapd

Para verificar o status do serviço LDAP e garantir que ele esteja em execução, use o seguinte comando:

sudo systemctl status slapd

Etapa 4: Adicionar entradas LDAP

Agora que o servidor LDAP está em execução, o próximo passo é adicionar entradas ao seu diretório. Uma entrada no LDAP é uma coleção de atributos associados a um objeto específico. Você define entradas em um arquivo LDIF e usa o comando ldapadd para incluí-las no diretório.

4.1 Criar uma unidade organizacional

Crie um arquivo LDIF chamado ou.ldif para definir a unidade organizacional (OU) na sua estrutura LDAP:

dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People

Adicione a unidade organizacional ao diretório LDAP com o seguinte comando:

sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f ou.ldif

Quando solicitado, digite a senha do administrador LDAP que você configurou anteriormente.

4.2 Adicionar entradas de usuário

Para adicionar entradas de usuário, crie outro arquivo LDIF chamado user.ldif com os detalhes do usuário:

dn: uid=john.doe,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: John Doe
sn: Doe
uid: john.doe
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/john.doe
loginShell: /bin/bash
mail: john.doe@example.com
userPassword: <hashed_password>

Substitua os campos relevantes com as informações do usuário, e certifique-se de que <hashed_password> contenha a forma criptografada da senha do usuário.

Adicione o usuário ao diretório LDAP usando o comando ldapadd:

sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f user.ldif

Etapa 5: Configurar o cliente LDAP

Após configurar o servidor LDAP, a próxima etapa envolve configurar o cliente LDAP para interagir com o servidor. Se você estiver configurando no mesmo computador Fedora, instale os pacotes de cliente LDAP necessários:

sudo dnf install nss-pam-ldapd

Uma vez instalado, configure o arquivo /etc/nsswitch.conf. Encontre as seguintes linhas e atualize para incluir ldap:

passwd: files ldap
shadow: files ldap
group: files ldap

Além disso, atualize o arquivo de configuração do cliente LDAP, /etc/nslcd.conf, com os detalhes do seu servidor LDAP. Aqui está um exemplo:

uri ldap://localhost/
base dc=example,dc=com
binddn cn=Manager,dc=example,dc=com
bindpw <password>

Nesta configuração, substitua o valor bindpw pela senha da conta de administrador. Finalmente, reinicie o serviço nslcd:

sudo systemctl restart nslcd

Etapa 6: Testar a configuração do LDAP

Para verificar se o LDAP foi configurado corretamente, você pode usar o comando ldapsearch para pesquisar na estrutura do diretório. Por exemplo, para listar todas as entradas em um diretório, use:

ldapsearch -x -b "dc=example,dc=com" "(objectClass=*)"

Este comando consulta o servidor LDAP e recupera todas as entradas sob a base DN de dc=example,dc=com.

Considerações finais

Configurar o LDAP no Fedora fornece um meio robusto e flexível para gerenciar informações de diretório na sua rede. Ao seguir as etapas deste guia, você pode configurar um servidor LDAP que melhor atende às suas necessidades. Lembre-se de substituir valores como example.com e Manager pelos seus próprios domínios e contas de administrador. Isso garante que a configuração do seu LDAP seja adaptada à sua infraestrutura específica.

O LDAP pode ser estendido para implementar serviços de diretório mais complexos ou pode ser integrado em sistemas existentes para autenticação e gerenciamento de usuários. Com sua facilidade de configuração e conjunto de recursos poderosos, o LDAP continua sendo uma parte indispensável da administração de rede no Fedora.

Se você encontrar algo errado com o conteúdo do artigo, você pode


Comentários