openldap指定用户加密方式_openldap集中账户管理

e16eb39ebc13107f1153da89f05e4873.png

简介

最近梳理了下自己的自动化运维体系,发现目前运维管理中的各子系统都是独立运行。在管理过程中在各子系统中需要创建不同的账号,给管理及其他使用人员带来了极大的不便,需要记录各种登录密码。因此在消化总结其他人的知识图谱后,可以使用ldap来打通各子系统的账户体系,如zabbix、jenkins、jumpserver等。

基本概念

1.条目

条目entry 就是目录管理的对象,他是ldap中最基本的颗粒,就像字典中的词条,或是数据库中的记录。通常对ldap的添加、删除、更改、检索就是以条目为基本对象的。

每一个条目都有一个唯一的标识名(distinguished name,dn),如:

dc=test,dc=cn 有3个条目,而且它本身也是一个条目:

92fcf05dc70740f10ee306e0ba77d982.png

2.属性
每个条目可以有多个属性,常见的属性名称:

3a5e809eb6c83d4cb473c45a08b53b65.png

安装

yum install -y openldap openldap-clients openldap-servers# 复制一个默认配置到指定目录下,并授权,这一步一定要做,然后再启动服务,不然生产密码时会报错cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIGchown -R ldap.ldap /var/lib/ldap/DB_CONFIGsystemctl enable slapdsystemctl start slapd

配置openldap

一、密码设置

1.生成管理员密码[root@phab cn=config]# slappasswd -s test{SSHA}0Pgrrxa0cczUisQSCNRjiDAdW8iSwHgW2.新增修改密码文件vim changepwd.ldifdn: olcDatabase={0}config,cn=configchangetype: modifyadd: olcRootPWolcRootPW: {SSHA}0Pgrrxa0cczUisQSCNRjiDAdW8iSwHgW3.执行命令如下:[root@phab ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f changepwd.ldifSASL/EXTERNAL authentication startedSASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=authSASL SSF: 0modifying entry "olcDatabase={0}config,cn=config"执行完命令后,会在 /etc/openldap/slapd.d/cn=config/olcDatabase={0}config.ldif 文件中新增olcRootPW:: e1NTSEF9eGNGRUZwRTBzb0cnRGNWVENHRRQmk0ZWIwVGErYVc=

注意:上面是一个完整的修改配置的过程,不能直接修改/etc/openldap/slapd.d/目录下的配置。

二、基础配置

1.导入基本的schema ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/collective.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/corba.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/duaconf.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/dyngroup.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/java.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/misc.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/openldap.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/pmi.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif2.修改域名vim changedomain.ldifdn: olcDatabase={1}monitor,cn=configchangetype: modifyreplace: olcAccessolcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=admin,dc=test,dc=cn" read by * none dn: olcDatabase={2}hdb,cn=configchangetype: modifyreplace: olcSuffixolcSuffix: dc=test,dc=cn dn: olcDatabase={2}hdb,cn=configchangetype: modifyreplace: olcRootDNolcRootDN: cn=admin,dc=test,dc=cn dn: olcDatabase={2}hdb,cn=configchangetype: modifyreplace: olcRootPWolcRootPW: {SSHA}xcFEFpE0smv4rtF5eD4tQBi4eb0Ta+aW dn: olcDatabase={2}hdb,cn=configchangetype: modifyadd: olcAccessolcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=test,dc=cn" write by anonymous auth by self write by * noneolcAccess: {1}to dn.base="" by * readolcAccess: {2}to * by dn="cn=admin,dc=test,dc=cn" write by * read执行命令ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldif[root@phab ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldifSASL/EXTERNAL authentication startedSASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=authSASL SSF: 0modifying entry "olcDatabase={1}monitor,cn=config"modifying entry "olcDatabase={2}hdb,cn=config"modifying entry "olcDatabase={2}hdb,cn=config"modifying entry "olcDatabase={2}hdb,cn=config"modifying entry "olcDatabase={2}hdb,cn=config"

通过以上的所有步骤,我们就设置好了一个 LDAP 目录树:其中基准 dc=test,dc=cn 是该树的根节点,其下有一个管理域 cn=admin,dc=test,dc=cn 和两个组织单元 ou=People,dc=test,dc=cn 及 ou=Group,dc=test,dc=cn。

配置完成后,后面的步骤可以通过phpldapadmin在界面操作。

集成子系统

1.jumpserver

eb72df3a0c9db90450d527dc2e4707f8.png

注意:ldap属性映射中由于映射了mail属性,因此在ldap中的用户中必须添加邮件属性,否则jumpserver在启用ldap认证中会报错。

2.zabbix

57e37d7667ab4bf937c7f69ec6913f07.png

注意: zabbix的用户必须提前创建且和ldap中账户一致,也可通过脚本方式自动同步。

3.jenkins

cbd66a5affbfa3ff15628c49730a4308.png

jenkins设置完毕后,我们只需对账户进行分配相关项目即可。

d7c630f0e07606293c36eee4fe3ba0d2.png
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要在OpenLDAP中修改密码加密方式,你需要执行以下步骤: 1. 首先,确保你已经安装了OpenLDAP服务器并且已经运行。你还需要安装`slappasswd`工具,它用于生成加密的密码。 2. 打开OpenLDAP配置文件`slapd.conf`(或者是`slapd.d`目录下的适当配置文件,具体取决于你的安装方式)。 3. 在配置文件中找到`password-hash`或类似的指令。这个指令用于指定密码的加密方式。通常,默认值是`{CRYPT}`,它使用UNIX的crypt()函数来加密密码。 4. 修改`password-hash`指令的值为你想要使用的加密方式。例如,如果你想要使用SSHA加密方式,将其修改为`{SSHA}`。 5. 保存并关闭配置文件。 6. 使用`slappasswd`命令生成新密码的加密哈希。例如,如果你要生成SSHA加密的密码哈希,可以运行以下命令: ``` $ slappasswd -h {SSHA} ``` 7. 输入新密码并记录生成的加密哈希值。 8. 打开LDAP管理工具(如Apache Directory Studio或ldapmodify命令行工具)。 9. 连接到OpenLDAP服务器,并使用管理员凭据登录。 10. 找到需要修改密码的用户条目。 11. 修改用户条目中的`userPassword`属性,将其值设置为步骤6中生成的加密哈希值。 12. 保存修改并关闭LDAP管理工具。 现在,用户的密码加密方式已经修改成功。请记住,这些步骤可能会因为你的OpenLDAP版本和配置方式而有所不同,所以请确保参考官方文档或适当的资源来获取更准确的信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值