Centos配置ldap

  • LDAP
  • 安装openldap,为samba服务提供账户认证
  • 创建chinaskills.cn目录服务,并创建用户组ldsgp,将zsuser、lsusr、wuusr

一、安装ldap

[root@storagesrv /]# yum install openldap-servers openldap-clients  -y


二、设置slapd密码

[root@storagesrv /]# slappasswd -s 000000
{SSHA}cZXMT165vMoGShSBCrwX1lbrbrYNDBON
#将这里复制进ocl2 文件中


三、修改配置文件

[root@storagesrv /]# nano /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{2\}hdb.ldif
dn: olcDatabase={2}hdb
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {2}hdb
olcDbDirectory: /var/lib/ldap
olcSuffix: dc=chinaskills,dc=cn     
olcRootDN: cn=Manager,dc=chinaskills,dc=cn  
olcDbIndex: objectClass eq,pres
olcDbIndex: ou,cn,mail,surname,givenname eq,pres,sub
structuralObjectClass: olcHdbConfig
entryUUID: 1e20e918-bfaf-103c-9ba0-e91fe8f8981a
creatorsName: cn=config
createTimestamp: 20220903083532Z
entryCSN: 20220903083532.329466Z#000000#000#000000
modifiersName: cn=config
modifyTimestamp: 20220903083532Z
olcRootPW: {SSHA}cZXMT165vMoGShSBCrwX1lbrbrYNDBON  


四、启动服务ldap服务并导入基本Schema

[root@storagesrv /]# systemctl start slapd
[root@storagesrv /]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=cosine,cn=schema,cn=config"
[root@storage /]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=nis,cn=schema,cn=config"
[root@storagesrv /]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=inetorgperson,cn=schema,cn=config"


五、导入基础数据和用户组

#可参考schme/cosine.ldif 中有objectClass样例
[root@storagesrv /]# cat base.ldif  
dn: dc=chinaskills,dc=cn
dc: chinaskills
objectClass: top
objectClass: domain
objectClass: domainRelatedObject
associatedDomain: chinaskills.cn
dn: ou=users,dc=chinaskills,dc=cn
objectclass: organizationalUnit
ou: users
dn: ou=ldsgp,dc=chinaskills,dc=cn
objectClass: organizationalUnit
ou: group
[root@storagesrv /]# ldapadd -x -W -D "cn=Manager,dc=chinaskills,dc=cn" -f bash.ldif 
Enter LDAP Password:           
adding new entry "dc=chinaskills,dc=cn"
adding new entry "ou=ldsgp,dc=chinaskills,dc=cn"


六、导入用户

[root@storagesrv /]# cat user.ldif  
dn: uid=zsuser,ou=ldsgp,dc=chinaskills,dc=cn
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
uid: zsuser
cn: zsuser
userPassword: ChinaSkill22
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
loginShell: /bin/bash
uidNumber: 1008
gidNumber: 1008
homeDirectory: /home/zsuser
gecos: zsuser

dn: uid=lsusr,ou=ldsgp,dc=chinaskills,dc=cn
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
uid: lsusr
cn: lsusr
userPassword: ChinaSkill22
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
loginShell: /bin/bash
uidNumber: 1008
gidNumber: 1008
homeDirectory: /home/lsusr
gecos: lsusr

dn: uid=wuusr,ou=ldsgp,dc=chinaskills,dc=cn
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
uid: wuusr
cn: wuusr
userPassword: ChinaSkill22
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
loginShell: /bin/bash
uidNumber: 1008
gidNumber: 1008
homeDirectory: /home/wuusr
gecos: wuusr

[root@storagesrv /]# ldapadd -x -W -D "cn=Manager,dc=chinaskills,dc=cn" -f users.ldif  
Enter LDAP Password:  
adding new entry "uid=zsuser,ou=ldsgp,dc=chinaskills,dc=cn"
adding new entry "uid=lsusr,ou=ldsgp,dc=chinaskills,dc=cn"
adding new entry "uid=wuusr,ou=ldsgp,dc=chinaskills,dc=cn"
[root@storage /]# vim ldsgp.ldif  
dn: cn=ldsgp,ou=users,dc=chinaskills,dc=cn
objectClass: posixGroup
objectClass: top
cn: ldsgp
userPassword: {crypt}x
gidNumber: 1000
[root@storagesrv /]# ldapadd -x -W -D "cn=Manager,dc=chinaskills,dc=cn" -f ldsgp.ldif 
Enter LDAP Password: 
adding new entry "cn=ldsgp,ou=users,dc=chinaskills,dc=cn"


七、修改主配置文件

[root@storagesrv /]# nano /etc/openldap/ldap.conf  
BASE    dc=chinaskills,dc=cn


八、测试

[root@storagesrv /]# ldapsearch -x -LLL | grep 'dn: dc'  
dn: dc=chinaskills,dc=cn
[root@storage /]# ldapsearch -x -LLL | grep 'dn: uid'
dn: uid=zsuser,ou=ldsgp,dc=chinaskills,dc=cn
dn: uid=lsusr,ou=ldsgp,dc=chinaskills,dc=cn
dn: uid=wuusr,ou=ldsgp,dc=chinaskills,dc=cn
[root@storage /]# ldapsearch -x -LLL | grep 'dn: cn'    
dn: cn=ldsgp,ou=users,dc=chinaskills,dc=cn

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
要在CentOS配置LDAP,可以按照以下步骤进行操作: 1. 安装OpenLDAP软件包:使用yum命令安装OpenLDAP的服务器和客户端软件包。可以运行以下命令来安装它们: ``` yum install -y openldap openldap-clients openldap-servers migrationtools ``` 2. 复制示例配置文件:将示例配置文件`DB_CONFIG.example`复制到OpenLDAP数据目录。可以运行以下命令来完成此操作: ``` cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG ``` 3. 检查OpenLDAP是否安装成功:可以运行以下命令来查看是否已经安装了OpenLDAP软件包: ``` rpm -qa | grep openldap ``` 如果显示类似于以下内容的输出,表示OpenLDAP已经成功安装: ``` openldap-2.4.40-13.el7.x86_64 openldap-servers-2.4.40-13.el7.x86_64 openldap-clients-2.4.40-13.el7.x86_64 ``` 4. 配置LDAP服务器:编辑OpenLDAP服务器配置文件`/etc/openldap/slapd.conf`,根据需要进行配置。这包括设置基本的LDAP参数,如域名、根DN和密码策略等。 5. 启动和配置OpenLDAP服务:使用以下命令启动OpenLDAP服务并配置其在系统启动时自动启动: ``` systemctl start slapd systemctl enable slapd ``` 6. 创建LDAP目录结构:使用`slapadd`命令导入初始LDAP目录结构。可以使用MigrationTools工具生成此目录结构的示例文件,并对其进行自定义。然后可以运行以下命令将目录结构导入到LDAP服务器: ``` cd /usr/share/migrationtools ./migrate_base.pl > base.ldif ldapadd -x -D "cn=admin,dc=example,dc=com" -W -f base.ldif ``` 7. 验证LDAP配置:使用`ldapsearch`命令或其他LDAP客户端工具,验证LDAP服务器是否已成功配置并响应查询请求。 请注意,这只是配置LDAP的基本步骤,你可能还需要根据你的实际需求进行其他配置和设置。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

喵神星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值