編集済み 2 数週間前 によって ExtremeHow 編集チーム
ディストリビューション型オペレーティングシステムLDAPディレクトリサービスネットワーキングサーバー設定リナックスオープンソースシステム管理コマンドラインインターフェースセキュリティ
翻訳が更新されました 2 数週間前
この詳細なガイドでは、DebianシステムでのLDAP(Lightweight Directory Access Protocol)サーバーのセットアップと設定プロセスについて紹介します。LDAPは、インターネットプロトコルネットワーク上の分散ディレクトリ情報サービスにアクセスし維持するために使用されるプロトコルです。一般的に集中認証、アドレス帳などに使用されます。このチュートリアルを終えると、さまざまなアプリケーションで使用できる機能的なLDAPサーバーが手に入ります。ステップバイステップで進めていきましょう。
インストールと設定プロセスに進む前に、LDAPとは何か、そしてどのように機能するかを理解することが重要です。LDAPはクライアントサーバーモデルに基づいています。クライアントはサーバーに情報を要求し、サーバーはこれらの要求に応答します。データはディレクトリツリーに似た階層的な方法で保存されます。LDAPの主要な構成要素には、エントリ、属性、オブジェクトクラスがあります。
LDAPのエントリは、データベースの行に似ています。各エントリには、識別名(DN)と呼ばれる一意の識別子があります。属性は、データベーステーブルの列に似た、各エントリと関連付けられたデータです。オブジェクトクラスは、エントリと属性の種類を定義します。
まず、必要なLDAPパッケージをインストールする必要があります。ターミナルを開いてパッケージインデックスを更新してください:
sudo apt update
次に、slapd
とldap-utils
パッケージをインストールします。slapd
パッケージはLDAPサーバーそのものであり、ldap-utils
パッケージはサーバーと対話するためのユーティリティを提供します:
sudo apt install slapd ldap-utils
インストール中に、LDAPディレクトリの管理者パスワードを入力するよう求められます。LDAPサーバーの管理に使用されるため、セキュアなパスワードを選択してください。
dpkg-reconfigure
を使用したLDAPの設定インストール後、必要に応じてLDAPを再設定し、希望のドメイン名や管理者パスワードなどの設定を行うことができます。次のコマンドを使用します:
sudo dpkg-reconfigure slapd
複数の設定オプションを選択するように求められます。これらのオプションを見てみましょう:
完了すると、指定した設定でLDAPサーバーが設定されます。
次のコマンドを実行して、LDAPサーバーが実行中であることを確認できます:
sudo systemctl status slapd
これにより、LDAPサービスの状態が表示されます。正常に実行されていることを確認するには、アクティブなステータスを確認してください。
次に、LDAPサーバーが期待どおりに動作していることを確認するための基本的なテストを実行できます。ドメイン名を検索してみてください:
ldapsearch -x -LLL -H ldap://localhost -b dc=example,dc=com
設定時に指定したドメインコンポーネント(DC)でdc=example,dc=com
を置き換えてください。サーバーが正しく動作している場合は、ディレクトリの構造とエントリが表示されるはずです。
LDAPサーバーをセットアップした後、おそらくエントリを追加したいでしょう。これは、LDIF(LDAP Data Interchange Format)ファイルを作成することで実行できます。以下に組織単位を追加する例を示します:
dn: ou=users,dc=example,dc=com
objectClass: organizationalUnit
ou: users
これをadd_users.ldif
として保存し、次のようにしてLDAPに追加します:
sudo ldapadd -x -D cn=admin,dc=example,dc=com -W -f add_users.ldif
管理者パスワードを求められます。成功した場合、この組織単位はLDAPディレクトリ構造の一部となります。
エントリを追加できるだけでなく、エントリを変更することも可能です。エントリを変更するためのLDIFファイルの例を以下に示します:
dn: ou=users,dc=example,dc=com
changetype: modify
add: description
description: この組織単位にはユーザーエントリが含まれています。
これをmodify_users.ldif
として保存し、次のコマンドを使用して適用します:
sudo ldapmodify -x -D cn=admin,dc=example,dc=com -W -f modify_users.ldif
成功すると、これによりusers
組織単位に詳細が追加されます。
エントリを削除するには、エントリのDNを表すLDIFファイルを使用します。たとえば、users
組織単位を削除するには、delete_users.ldif
という名前のファイルを次の内容で作成します:
dn: ou=users,dc=example,dc=com
changetype: delete
次に、以下を使用して削除を実行します:
sudo ldapdelete -x -D cn=admin,dc=example,dc=com -W -f delete_users.ldif
この方法では、削除するエントリを識別するために識別名(DN)が使用されます。
セキュリティは重要な考慮事項です。デフォルトでは、LDAPはデータ(パスワードを含む)をプレーンテキストで送信します。これはTLS(Transport Layer Security)を実装することで保護できます。まず、必要なパッケージをインストールします:
sudo apt install gnutls-bin
LDAPサーバー用の秘密鍵と証明書を作成します。次に、/etc/ldap/slapd.d/cn=config.ldif
を編集してこの証明書を使用するようにサーバーを設定します。
olcTLSCertificateFile: /etc/ssl/certs/ldap-server.pem
olcTLSCertificateKeyFile: /etc/ssl/private/ldap-server-key.pem
最後に、変更を適用するためにLDAPサービスを再起動します:
sudo systemctl restart slapd
これで、TLSをサポートするLDAPクライアントを使用してLDAPサーバーに安全に接続することができます。
DebianでのLDAPサーバーの設定は詳細ですが、報奨をもたらし、ネットワーク全体でのユーザーとリソースの管理を集中化します。インストールからサーバーのTLSによるセキュリティ強化まで、すべてをカバーしました。Apache Directory Studioなどの人気のあるクライアントをはじめ、ディレクトリを閲覧および管理するための多くのLDAPツールがあります。LDAPデータの定期的なバックアップと不正なアクティビティのアクセスログの監視を行うことで、導入をさらに強固にすることができます。
このチュートリアルではシングルノードのシンプルな設定を扱いましたが、LDAPはレプリケーションと負荷分散を含む大規模なネットワークインフラストラクチャに組み込むことができます。認証、メールクライアントのディレクトリ、またはアプリケーションデータストレージに使用されるかどうかに関係なく、LDAPをマスターすることで強力なディレクトリサービスの多くの可能性が開かれます。
記事の内容に誤りがある場合, あなたは