搭建LDAP服务器详细流程

LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。而目录服务的更新则一般都非常简单。这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。为了访问存储在目录中的信息,就需要使用运行在TCP/IP 之上的访问协议—LDAP。

引言

本文介绍如何在搭建ldap服务器,我以在云服务器 ESC (Elastic Compute Service)上搭建为例,ESC系统为 centos7.9。公网IP为121.51.39.239。
里面涉及到的密码设置,可以自行选择密码配置,这里我统一设置为123123,避免搞混。

资源包准备

有些资源在centos中无法通过 yum install 安装,需要下载后手动安装。这里有个 Ldapscripts 资源就需要手动下载安装。
链接:https://pan.baidu.com/s/1KspZJGBzjXt0QIm3ITE2QQ?pwd=xofo 提取码:xofo

安装软件

  1. 使用 yum install 安装ldap相关软件
    yum install -y openldap openldap-clients openldap-servers vim
    

配置openldap server

将下述配置文件中的 Managermy-domain 更换成自己的命名

  1. 配置 /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif

    vim /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif
    

    将下述内容
    在这里插入图片描述
    替换为:
    在这里插入图片描述

  2. 配置 /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif

    vim /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif
    

    将 下述内容
    在这里插入图片描述
    进行替换,并在最后一行添加认证密码123123: olcRootPW: 123123
    在这里插入图片描述

  3. 拷贝DB文件

    cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
    # 修改该文件的权限
    chown -R ldap:ldap /var/lib/ldap/
    
  4. 测试配置文件是否正确

    slaptest -u
    

    如果出现下图样式表示成功,可以忽略error,只要出现 succeeded 即表示成功。
    在这里插入图片描述

  5. 启动服务

    systemctl start slapd
    systemctl enable slapd
    
  6. 添加scheme表

    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/nis.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/cosine.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
    

创建base.ldif文件

  1. 创建 base.ldif 文件

    vim base.ldif
    
  2. 拷贝如下内容到创建的 base.ldif 文件
    其中的 codesweet 和前面的步骤统一,如果一开始你是设置其他名称,则此处的 codesweet 更换成你的名称,保持统一即可。

    	dn: dc=codesweet,dc=com
    	objectClass: dcObject
    	objectClass: organization
    	o: codesweet.com
    	dc: codesweet
    	
    	dn: ou=users,dc=codesweet,dc=com
    	objectClass: organizationalUnit
    	objectClass: top
    	ou: users
    	
    	dn: ou=groups,dc=codesweet,dc=com
    	objectClass: organizationalUnit
    	objectClass: top
    	ou: groups
    
  3. 建立最基础的目录结构

    ldapadd -x -W -D "cn=admin,dc=dianxin,dc=com" -f base.ldif
    
  4. 配置 ldap.conf

    vim /etc/openldap/ldap.conf
    

    BASEURL 的注释去除,更换为下述,BASE 中的第一个 dc 更换为 codesweet,URL 中的IP 地址更换为你的云服务器的公网 IP。
    在这里插入图片描述

管理用户与组

  1. 安装依赖包 sharutils

    yum install sharutils
    
  2. 手动安装资源包 Ldapscripts
    将文章起始处下载的资源包 Ldapscripts 上传到 ECS 的根路径中,然后进行解压并手动安装到根路径中。

    tar zxf ldapscripts-2.0.8.tgz
    cd  ldapscripts-2.0.8
    make install PREFIX=/
    
  3. 配置 dapscripts

    vim /etc/ldapscripts/ldapscripts.conf
    

    a. 更换公网IP,将 SERVER="ldap://localhost" 改成 SERVER="ldap://121.51.39.239"
    b. 将 SUFFIX="dc=example,dc=com" 改成 SUFFIX="dc=codesweet,dc=com"
    c. 将 BINDDN="cn=Manager,dc=example,dc=com" 改成 BINDDN="cn=admin,dc=codesweet,dc=com"
    d. 去掉 #ICONVCHAR="ISO-8859-15" 的注释

  4. 修改 /etc/ldapscripts/ldapscripts.passwd 文件

    sh -c "echo -n '123456' > /etc/ldapscripts/ldapscripts.passwd"
    

管理group,user

这一节可以忽略,这是介绍如何在终端中配置ldap中的用户和组的,后面可以在web中创建。

  1. 创建group
    ldapaddgroup openstack 
    
  2. 创建用户
    ldapadduser user1 openstack
    
  3. 设置用户密码
    ldapsetpasswd user1 
    

安装phpldapadmin

前面章节已经将ldap本地环境安装好,下面安装 web 界面 phpldapadmin

  1. 安装 phpldapadmin

    yum install -y phpldapadmin
    

    yum安装时,会自动安装apache和php的依赖。注意: phpldapadmin很多没更新了,只支持php5,如果你服务器的环境是php7,则会有问题,页面会有各种报错。 可以使用php -v来查看php版本。

  2. 修改apache的phpldapadmin配置文件

    vim /etc/httpd/conf.d/phpldapadmin.conf
    

    修改 <IfModule mod_authz_core.c> 中的内容,放开外网访问,这里只改了 2.4 版本的配置,因为 centos7 默认安装的 apache 为 2.4 版本。所以只需要改 2.4 版本的配置就可以了. 如果不知道自己apache版本,执行 rpm -qa|grep httpd 查看 apache 版本。

      <IfModule mod_authz_core.c>
        # Apache 2.4
        Require all granted
      </IfModule>
    
  3. 修改配置用DN登录ldap

    vim /etc/phpldapadmin/config.php
    

    a. 398行,默认是使用uid进行登录,我这里改为dn,也就是用户名

    $servers->setValue('login','attr','dn');
    

    b. 460行,关闭匿名登录,否则任何人都可以直接匿名登录查看所有人的信息

    $servers->setValue('login','anon_bind',false);
    

    c. 519行,设置用户属性的唯一性,这里我将cn,sn加上了,以确保用户名的唯一性

    $servers->setValue('unique','attrs',array('mail','uid','uidNumber','cn','sn'));
    
  4. 启动apache

    systemctl start httpd
    systemctl enable httpd
    

web 端登录LDAP

  1. 启动了apache服务后,采用dn登录方式登录 web 端LDAP。

  2. 在浏览器上访问: http://121.51.39.239/ldapadmin,然后使用上面定义的用户,进行登录,如下:

    账户:cn=admin,dc=codesweet,dc=com 
    密码:123123
    

    如下图:
    在这里插入图片描述
    3. 点击认证后,则成功登录:
    在这里插入图片描述

<think>好的,用户想了解LDAP服务器的配置与实现。首先,我需要回顾一下LDAP的基本概念,确保自己理解正确。LDAP是轻量目录访问协议,用于访问和管理目录服务,比如用户认证信息。根据用户提供的引用内容,OpenLDAP和Active Directory是常见的实现。 接下来,用户的问题具体是配置和实现,所以需要分步骤说明。根据引用2,CentOS 7.9上可以搭建LDAP服务器,可能需要安装OpenLDAP相关软件包。引用3提到一个基于ApacheDS的内存LDAP服务器,适合测试,但用户可能需要生产环境的配置。引用4涉及客户端配置,比如安全组、VPC和网卡设置,这些在配置服务器时需要考虑网络环境。 首先,我应该整理安装步骤,包括安装OpenLDAP、配置基础数据库、修改slapd.conf或cn=config的动态配置。然后,创建组织结构和用户条目,可能需要使用ldapadd命令导入LDIF文件。接着,配置SSL/TLS加密,提升安全性。最后,客户端配置部分需要说明如何安装ldap-utils,修改ldap.conf,以及测试连接。 同时需要确保回答中的技术细节正确,比如配置文件路径、命令示例。还要注意引用对应的来源,比如引用2和3提到的项目。可能的问题点包括不同Linux发行版的包管理差异,动态配置与传统配置的区别,以及SELinux或防火墙设置的影响,这些需要适当提及。 用户可能还关心性能优化、高可用性配置,但当前问题集中在基础配置和实现,所以保持重点。最后,生成相关问题时,可以涉及安全性、监控工具、与其他服务的集成等,以帮助用户深入探索。</think>### LDAP服务器配置与实现步骤 LDAP(轻型目录访问协议)服务器的核心功能是存储和管理层级化目录数据,典型应用场景包括企业用户认证、设备管理等[^1]。以下是OpenLDAP服务器的标准配置流程: 1. **基础环境安装** ```bash # CentOS 7.9安装示例 yum install -y openldap openldap-servers openldap-clients cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown ldap:ldap /var/lib/ldap/DB_CONFIG ``` 2. **配置slapd服务** ```bash # 修改基础配置 vim /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif # 设置域名和权限 olcSuffix: dc=example,dc=com olcRootDN: cn=admin,dc=example,dc=com olcRootPW: {SSHA}xxxxxxxxxxxxxxxx ``` 3. **创建组织结构** ```ldif # base.ldif 文件示例 dn: dc=example,dc=com objectClass: top objectClass: dcObject objectClass: organization dc: example o: Example Corporation dn: ou=people,dc=example,dc=com objectClass: organizationalUnit ou: people ``` 4. **加密通信配置(TLS)** ```bash openssl req -new -x509 -nodes -out /etc/openldap/certs/servercert.pem \ -keyout /etc/openldap/certs/serverkey.pem -days 365 chown ldap:ldap /etc/openldap/certs/*.pem ``` 5. **客户端验证配置** ```bash # 客户端安装工具 yum install -y nss-pam-ldapd authconfig authconfig --enableldap --enableldapauth --ldapserver=ldap://ldap.example.com \ --ldapbasedn="dc=example,dc=com" --update ``` 重要安全配置要点: - 强制使用TLS加密连接(端口636) - 设置访问控制列表(ACL)限制匿名访问 - 定期执行`slapcat`进行数据备份[^2]
评论 28
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

汤梦飞123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值