08 centos7搭建openldap

1 安装openldap

yum install -y openldap openldap-clients openldap-servers

复制一个默认配置到指定目录下,并授权,再启动服务,不然生产密码时会报错

cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

授权给ldap用户,此用户yum安装时便会自动创建

chown -R ldap. /var/lib/ldap/DB_CONFIG

启动服务,配置后面再进行修改

systemctl start slapd

systemctl enable slapd

启动报错 

关闭SELinux

vi /etc/selinux/config

SELINUX=disabled

重启虚机 

查看状态,正常启动则OK

systemctl status slapd

 2 修改openldap配置

所有配置都保存在 /etc/openldap/slapd.d目录下的cn=config文件夹内,配置文件后缀为ldif,且每个配置文件都是通过命令自动生成的(openldap2.4.23版本后不再使用slapd.conf作为配置文件)

三个命令

ldapadd 添加

ldapmodify 修改

ldapdelete 删除

需要修改或增加配置时,需要先写一个ldif后缀的配置文件,再通过命令将写的配置更新到slapd.d目录下的配置文件中去

(1)生产管理员密码(记录下来,后面需要用到)

slappasswd -s 123456

{SSHA}5Rrsp9UdiCI1eW3pFK0u3G5sbSL80HME
(2)新增修改密码文件,ldif为后缀,文件名随意,不要在 /etc/openldap/slapd.d/ 目录下创建类似文件

查看/etc/openldap/slapd.d/cn=config 中 olcDatabase={0}config文件,里边没有olcRootPW这一项

###

修改ldap配置把olcRootPW加入到/etc/openldap/slapd.d/cn=config/olcDatabase={0}config中去

生成的文件需要通过命令去动态修改ldap现有配置,如下

cd /home

vim changepwd.ldif

内容如下:

#执行配置文件,指定cn=config/olcDatabase={0}config文件,在/etc/openldap/slapd.d目录下能找到此文件
dn: olcDatabase={0}config,cn=config
#指定类型为修改
changetype: modify
#添加olcRootPW配置项
add: olcRootPW
#指定olcRootPW配置项的值
olcRootPW: {SSHA}5Rrsp9UdiCI1eW3pFK0u3G5sbSL80HME

执行命令修改ldap配置

ldapadd -Y EXTERNAL -H ldapi:/// -f changepwd.ldif

再次查看/etc/openldap/slapd.d/cn=config 中 olcDatabase={0}config文件

 (3)向ldap中导入一些基本的Schema,这些Schema位于 /etc/openldap/schema/ 目录中,schema控制着条目中拥有哪些对象类和属性,可以自行选择需要的进行导入

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/collective.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/corba.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/duaconf.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/dyngroup.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/java.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/misc.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/openldap.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/pmi.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif

(4)修改域名 

在 /home下新增changedomain.ldif,所有地方的域名我设置的都是grm.com,管理员账号是admin

vim changedomain.ldif

文件内容如下

dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=admin,dc=grm,dc=com" read by * none

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=grm,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=admin,dc=grm,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}w9g8YjPiphKbTeuTC0xTcVyrH6I6XXBe

dn: olcDatabase={2}hdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=grm,dc=com" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by dn="cn=admin,dc=grm,dc=com" write by * read

 执行命令,修改配置

ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldif

 启用memberof功能

新增add-memberof.ldif,#开启memberof支持并新增用户支持memberof配置

# vim add-memberof.ldif
dn: cn=module{0},cn=config
cn: module{0}
objectClass: olcModuleList
objectclass: top
olcModuleload: memberof.la
olcModulePath: /usr/lib64/openldap

dn: olcOverlay={0}memberof,olcDatabase={2}hdb,cn=config
objectClass: olcConfig
objectClass: olcMemberOf
objectClass: olcOverlayConfig
objectClass: top
olcOverlay: memberof
olcMemberOfDangling: ignore
olcMemberOfRefInt: TRUE
olcMemberOfGroupOC: groupOfUniqueNames
olcMemberOfMemberAD: uniqueMember
olcMemberOfMemberOfAD: memberOf

新增refint1.ldif文件

# vim refint1.ldif
dn: cn=module{0},cn=config
add: olcmoduleload
olcmoduleload: refint

新增refint2.ldif文件

# vim refint2.ldif
dn: olcOverlay=refint,olcDatabase={2}hdb,cn=config
objectClass: olcConfig
objectClass: olcOverlayConfig
objectClass: olcRefintConfig
objectClass: top
olcOverlay: refint
olcRefintAttribute: memberof uniqueMember  manager owner

依次执行下面命令,加载配置,顺序不能错

ldapadd -Q -Y EXTERNAL -H ldapi:/// -f add-memberof.ldif
ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f refint1.ldif
ldapadd -Q -Y EXTERNAL -H ldapi:/// -f refint2.ldif

至此,配置修改完了。

3 创建grm组织

在上述基础上,我们来创建一个grm company的组织,grm 为域名,并在其下创建一个admin的组织角色(该组织角色内的用户具有管理整个LDAP的权限)和People和Group两个组织单元

vim grm.ldif

# vim grm.ldif
dn: dc=grm,dc=com
dc: grm
objectClass: top
objectClass: domain
o: grm

dn: cn=admin,dc=grm,dc=com
objectClass: organizationalRole
cn: admin
description: LDAP admin

dn: dc=hdp,dc=grm,dc=com
changetype: add
dc: hdp
objectClass: top
objectClass: dcObject
objectClass: organization
o: hdp

dn: ou=People,dc=hdp,dc=grm,dc=com
ou: People
objectClass: organizationalUnit

dn: ou=Group,dc=hdp,dc=grm,dc=com
ou: Group
objectClass: organizationalUnit

 执行命令,添加配置,这里要注意修改域名为自己配置的域名,然后需要输入上面我们生成的密码

ldapadd -x -D cn=admin,dc=grm,dc=com -W -f grm.ldif

密码是刚开始设置的123456

 通过以上的所有步骤,我们就设置好了一个LDAP目录树:其中

基准dc=grm

dc=com是该树的跟节点

其下有

     一个管理域cn=admin,dc=grm,dc=com

     一个组织单元dc=hdp,dc=grm,dc=com

            其下有两个子属性

                        ou=People,dc=hdp,dc=grm,dc=com

                        ou=Group,dc=hdp,dc=grm,dc=com

创建新用户和新用户组的ldif文件

slappasswd -s 123456
{SSHA}mNliCaDBOmroXW9osVHmYEhrJreCccg9

创建新用户的ldif文件

# vim ldapuser.ldif

#这里testUser用户,我将其加入到testgroup组中
# create new
# replace to your own domain name for "dc=***,dc=***" section
dn: uid=testldap,ou=People,dc=hdp,dc=grm,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: testldap
cn: testgroup
sn: test
userPassword: {SSHA}mNliCaDBOmroXW9osVHmYEhrJreCccg9
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 3000
homeDirectory: /home/testldap

#这是添加一个用户组名为testgroup的cn,在名为Group的ou下
dn: cn=testgroup,ou=Group,dc=hdp,dc=grm,dc=com
objectClass: posixGroup
cn: testgroup
gidNumber: 3000
memberUid: testldap

向openldap服务端添加新用户testldap

ldapadd -x -D cn=admin,dc=grm,dc=com -W -f ldapuser.ldif

 为该用户修改密码为123456命令为:

ldappasswd -x -H ldap://192.168.56.10:389 -D "cn=admin,dc=grm,dc=com" -W "uid=testldap,ou=People,dc=hdp,dc=grm,dc=com" -s 123456

[注]

  • ldap://192.168.56.10:389为openldap的服务端ip加端口;
  • cn=admin,dc=grm,dc=com为openldap上面设置的管理者节点;
  • uid=testldap,ou=People,dc=hdp,dc=node3,dc=com为用户id;
  • 123456为修改指定的用户密码。

4 OpenLDAP客户端安装

1 安装

yum install -y openldap openldap-clients sssd nss-pam-ldapd

2 OpenLDAP客户端NSS服务配置

修改/etc/nslcd.conf

# vim /etc/nslcd.conf
uid nslcd
gid ldap
uri ldap://192.168.56.10:389
# ldap目录树的基准
base dc=grm,dc=com
# ldap的管理域
binddn cn=admin,dc=grm,dc=com
# ldap管理者密码
bindpw 123456
ssl no
tls_cacertdir /etc/openldap/cacerts

2. 启动服务并设置开机自启动

chmod 600 /etc/nslcd.conf
systemctl start nslcd
systemctl enable nslcd

3. 配置/etc/nsswitch.conf

# vim /etc/nsswitch.conf
#passwd:     files sss 
#shadow:     files sss
#group:      files sss
#initgroups: files sss
passwd:     files ldap
shadow:     files ldap
group:      files ldap
hosts:      files dns myhostname
bootparams: nisplus [NOTFOUND=return] files

ethers:     files
netmasks:   files
networks:   files
protocols:  files
rpc:        files
services:   files sss

#netgroup:   files sss
netgroup:   nisplus sss
publickey:  nisplus
automount:  files nisplus sss
aliases:    files nisplus

 4. 测试是否可用

getent passwd | grep testldap
testldap:x:2000:3000:testgroup:/home/testldap:/bin/bash

 5 OpenLDAP客户端SSSD服务配置

修改/etc/sssd/sssd.conf文件,在执行authconfig命令时默认生成,如果文件不存在则新建,文件内容如下:

[domain/default]
autofs_provider=ldap
ldap_chema=rfc2307bis
krb5_realm=REDPEAK.COM
ldap_search_base=dc=grm,dc=com
krb5_server=192.168.56.10
id_provider=ldap
auth_provider=ldap
chpass_provider=ldap
ldap_uri=ldap://192.168.56.10:389
ldap_id_use_start_tls=False
cache_credentials=True
ldap_tls_cacertdir=/etc/openldap/cacerts
[sssd]
services=nss,pam,autofs
domains=default

[nss]
homedir_substring=/home

[pam]

[sudo]

[autofs]

[ssh]

[pac]

[ifp]

[secrets]

修改sssd.conf文件权限

chmod 600 /etc/sssd/sssd.conf

启动sssd服务并加入系统自启动

systemctl start sssd
systemctl enable sssd
systemctl status sssd

6  OpenLDAP与SSH集成

修改配置文件/etc/ssh/sshd_config,是ssh通过pam认证账号

PasswordAuthentication yes

UsePAM yes

修改配置文件/etc/pam.d/sshd,以确认调用pam认证文件 

# vim /etc/pam.d/sshd
#%PAM-1.0
auth       required     pam_sepermit.so
auth       substack     password-auth
auth       include      postlogin
# Used with polkit to reauthorize users in remote sessions
-auth      optional     pam_reauthorize.so prepare
account    required     pam_nologin.so
account    include      password-auth
password   include      password-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open env_params
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      password-auth
session    include      postlogin
#加入此行后确保登录成功后创建用户的home目录
session    required     pam_mkhomedir.so
# Used with polkit to reauthorize users in remote sessions
-session   optional     pam_reauthorize.so prepare

 修改配置文件/etc/pam.d/password-auth

# vi /etc/pam.d/password-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        required      pam_faildelay.so delay=2000000
auth        [default=1 ignore=ignore success=ok] pam_succeed_if.so uid >= 1000 quiet
auth        [default=1 ignore=ignore success=ok] pam_localuser.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
#auth        sufficient    pam_sss.so forward_pass
auth        sufficient    pam_ldap.so forward_pass
auth        required      pam_deny.so

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
#account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so

account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
#password    sufficient    pam_sss.so use_authtok
password    sufficient    pam_ldap.so use_authtok

password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     optional      pam_mkhomedir.so umask=0077
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
#session     optional      pam_sss.so
session     optional      pam_ldap.so

修改配置文件/etc/pam.d/system-auth配置文件

# vim /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        required      pam_faildelay.so delay=2000000
auth        sufficient    pam_fprintd.so
auth        [default=1 ignore=ignore success=ok] pam_succeed_if.so uid >= 1000 quiet
auth        [default=1 ignore=ignore success=ok] pam_localuser.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
#auth        sufficient    pam_sss.so forward_pass
auth        sufficient    pam_ldap.so forward_pass
auth        required      pam_deny.so

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
#account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
#password    sufficient    pam_sss.so use_authtok
password    sufficient    pam_ldap.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     optional      pam_mkhomedir.so umask=0077
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
#session     optional      pam_sss.so
session     optional      pam_ldap.so

重启ssh、sssd和nslcd

systemctl restart sshd
systemctl restart sssd
systemctl restart nslcd

 到此为止就完成了OpenLDAP与SSH的集成

验证SSH登录

1. 确认testldap用户只存在于OpenLDAP

more /etc/passwd |grep testldap
id testldap

2. su切换至testldap用户

su testldap
id testldap
 

3. ssh登录

在 /etc/host中配置ldap

添加

192.168.56.10 grm.com

 ssh testldap@grm.com

 至此配置加测试完成!

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值