CentOS7下OpenLDAP+PhpLdapAdmin基本安装

21 篇文章 0 订阅
5 篇文章 0 订阅

本次实验参考链接:
https://blog.csdn.net/weixin_41004350/article/details/89521170
https://blog.csdn.net/mayancheng7/article/details/105753846
实验中也因为自己的不仔细踩了不少坑,仅以此笔记记录一下。万分感谢两位大佬🙏

CentOS7下OpenLDAP+PhpLdapAdmin基本安装

1.安装openldap

#yum安装软件
[root@openldap-server ~]# yum install -y openldap openldap-clients openldap-servers

# 复制一个默认配置到指定目录下,并授权。
[root@openldap-server ~]# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

# 授权给ldap用户,此用户yum安装时便会自动创建
[root@openldap-server ~]# chown -R ldap.ldap /var/lib/ldap/DB_CONFIG
 
# 启动服务,先启动服务,配置后面再进行修改
[root@openldap-server ~]# systemctl start slapd
[root@openldap-server ~]# systemctl enable slapd
 
# 查看状态,正常启动则ok
[root@openldap-server ~]# systemctl status slapd

2.修改openldap配置

​ 从openldap2.4.23版本开始,所有配置都保存在/etc/openldap/slapd.d目录下的cn=config文件夹内,不再使用slapd.conf作为配置文件。配置文件的后缀为ldif,且每个配置文件都是通过命令自动生成的,任意打开一个配置文件,在开头都会有一行注释,说明此为自动生成的文件,请勿编辑,使用ldapmodify命令进行修改。

# AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.

命令分别为ldapadd, ldapmodify, ldapdelete,顾名思义就是添加,修改和删除。而需要修改或增加配置时,则需要先写一个ldif后缀的配置文件,然后通过命令将写的配置更新到slapd.d目录下的配置文件中去,完整的配置过程如下。

# 生成管理员密码,记录下这个密码,后面需要用到
[root@openldap-server ldap]# slappasswd -s 123456
{SSHA}N/+lD2j+ecF2J2ThbmyRX4jxRLuhvbdd
 
# 新增修改密码文件.ldif为后缀,文件名随意,不要在/etc/openldap/slapd.d/目录下创建文件
# 生成的文件为需要通过命令去动态修改ldap现有配置,如下,我在家目录下,创建文件
[root@openldap-server ldap]# cd
[root@openldap-server ~]# vim myldap.ldif 
dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}N/+lD2j+ecF2J2ThbmyRX4jxRLuhvbdd
---------------------------------------------------------------------------------------
# 这里解释一下这个文件的内容:
# 第一行指定文件。在/etc/openldap/slapd.d/目录下就能找到此文件
# 第二行 changetype 指定类型为修改
# 第三行 add 表示添加 olcRootPW 配置项
# 第四行指定 olcRootPW 配置项的值
-----------------------------------------------------------------------------------------
# 执行命令,修改ldap配置,通过-f执行文件
[root@openldap-server ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f myldap.ldif 
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={0}config,cn=config"

#去查看olcDatabase\=\{0\}config.ldif文件,里面是没有olcRootPW这个项的,执行命令后,会新增了olcRootPW项,而且内容是我们文件中指定的值加密后的字符串
#以上就是修改配置的操作了,一定不要去直接修改/etc/openldap/slapd.d目录下的文件。

接下来继续配置。执行下面的命令。

[root@localhost ~]# ls /etc/openldap/schema/*.ldif | xargs -I {} sudo ldapadd -Y EXTERNAL -H ldapi:/// -f {}

修改域名,新增changedomain.ldif, 这里我自定义的域名为 linboy.com管理员用户账号为admin

如果要修改,则修改文件中相应的dc=linboy,dc=com为自己的域名

[root@localhost ~]# cat > changedomin.ldif <<-EOF
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=admin,dc=linboy,dc=com" read by * none

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=linboy,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=admin,dc=linboy,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}Rdnx8+ryAwEPww6+oz9oIAZzSDkB5ocP

dn: olcDatabase={2}hdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=linboy,dc=com" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by dn="cn=admin,dc=linboy,dc=com" write by * read
EOF
[root@openldap-server ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f mychangdomain.ldif 
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
ldapmodify: wrong attributeType at line 5, entry "olcDatabase={1}monitor,cn=config"
#执行本次命令报错,报错原因是文件中有空格存在,用:set list查看空格并删除。
#正确的输出
[root@localhost ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomin.ldif 
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={1}monitor,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

然后开启memberof功能,新建下面三个文件,内容如下。

[root@openldap-server ~]# cat > mymemberod.ldif <<-EOF
dn: cn=module{0},cn=config
cn: modulle{0}
objectClass: olcModuleList
objectclass: top
olcModuleload: memberof.la
olcModulePath: /usr/lib64/openldap

dn: olcOverlay={0}memberof,olcDatabase={2}hdb,cn=config
objectClass: olcConfig
objectClass: olcMemberOf
objectClass: olcOverlayConfig
objectClass: top
olcOverlay: memberof
olcMemberOfDangling: ignore
olcMemberOfRefInt: TRUE
olcMemberOfGroupOC: groupOfUniqueNames
olcMemberOfMemberAD: uniqueMember
olcMemberOfMemberOfAD: memberOf
EOF

[root@openldap-server ~]# cat > myrefint1.ldif <<-EOF 
dn: cn=module{0},cn=config
add: olcmoduleload
olcmoduleload: refint
EOF

[root@openldap-server ~]# cat > myrefint2.ldif <<-EOF
dn: olcOverlay=refint,olcDatabase={2}hdb,cn=config
objectClass: olcConfig
objectClass: olcOverlayConfig
objectClass: olcRefintConfig
objectClass: top
olcOverlay: refint
olcRefintAttribute: memberof uniqueMember  manager owner
EOF
#新建完文件后依次执行下方命令。
[root@openldap-server ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f mymemberod.ldif 
adding new entry "cn=module{0},cn=config"

adding new entry "olcOverlay={0}memberof,olcDatabase={2}hdb,cn=config"

[root@openldap-server ~]# ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f myrefint1.ldif 
modifying entry "cn=module{0},cn=config"

[root@openldap-server ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f myrefint2.ldif
adding new entry "olcOverlay=refint,olcDatabase={2}hdb,cn=config"

到此,配置修改完了,在上述基础上,我们来创建一个叫做 linboy Company的组织,并在其下创建一个 admin的组织角色(该组织角色内的用户具有管理整个 LDAP 的权限)和 People 和 Group 两个组织单元

#新增配置文件
[root@openldap-server ~]# cat > base.ldif <<-EOF
dn: dc=linboy,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: linboy Company
dc: linboy
 
dn: cn=admin,dc=linboy,dc=com
objectClass: organizationalRole
cn: admin
 
dn: ou=People,dc=linboy,dc=com
objectClass: organizationalUnit
ou: People
 
dn: ou=Group,dc=linboy,dc=com
objectClass: organizationalRole
cn: Group
EOF
#这点的密码是原始的密码,我的是123456,切记命令中的dc需要修改成自己的
[root@localhost ~]# ldapadd -x -D cn=admin,dc=linboy,dc=com -W -f base.ldif
Enter LDAP Password: 
adding new entry "dc=linboy,dc=com"

adding new entry "cn=admin,dc=linboy,dc=com"

adding new entry "ou=People,dc=linboy,dc=com"

adding new entry "ou=Group,dc=linboy,dc=com"
#通过以上的所有步骤,我们就设置好了一个 LDAP 目录树:其中基准 dc=linboy,dc=com 是该树的根节点,其下有一个管理域 cn=admin,dc=linboy,dc=com 和两个组织单元 ou=People,dc=linboy,dc=com 及 ou=Group,dc=linboy,dc=com。

3.安装PHP5

[root@localhost ~]# rpm -Uvh https://mirror.webtatic.com/yum/el7/epel-release.rpm
[root@localhost ~]# rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
[root@localhost ~]# yum install php55w.x86_64 php55w-cli.x86_64 php55w-common.x86_64 php55w-gd.x86_64 php55w-ldap.x86_64 php55w-mbstring.x86_64 php55w-mcrypt.x86_64 php55w-mysql.x86_64 php55w-pdo.x86_64 --skip-broken

4.安装phpldapadmin

# 注意: phpldapadmin很多没更新了,只支持php5,如果你服务器的环境是php7,则会有问题,页面会有各种报错
[root@localhost ~]# yum install -y phpldapadmin
 
# 修改apache的phpldapadmin配置文件
# 修改如下内容,centos7 默认安装的apache为2.4版本。所以只需要改2.4版本的配置就可以了
# 如果不知道自己apache版本,执行 rpm -qa|grep httpd 查看apache版本
 
[root@localhost ~]# cat /etc/httpd/conf.d/phpldapadmin.conf
#
#  Web-based tool for managing LDAP servers
#

Alias /phpldapadmin /usr/share/phpldapadmin/htdocs
Alias /ldapadmin /usr/share/phpldapadmin/htdocs

<Directory /usr/share/phpldapadmin/htdocs>
  <IfModule mod_authz_core.c>
    # Apache 2.4
    Require all granted
  </IfModule>
  <IfModule !mod_authz_core.c>
    # Apache 2.2
    Order Deny,Allow
    Deny from all
    Allow from 127.0.0.1
    Allow from ::1
  </IfModule>
</Directory>

 
# 修改配置用DN登录ldap

# 398行,默认是使用uid进行登录,我这里改为cn,也就是用户名
[root@localhost ~]# sed -i '398c $servers->setValue('login','attr','cn');' /etc/phpldapadmin/config.php
 
# 460行,关闭匿名登录,否则任何人都可以直接匿名登录查看所有人的信息
[root@localhost ~]# sed -i '460c $servers->setValue('login','anon_bind',true);' /etc/phpldapadmin/config.php 

# 519行,设置用户属性的唯一性,这里我将cn,sn加上了,以确保用户名的唯一性
[root@localhost ~]# sed -i '519c $servers->setValue('unique','attrs',array('mail','uid','uidNumber','cn','sn'));' /etc/phpldapadmin/config.php 
 
 
# 启动apache
systemctl start httpd
systemctl enable httpd

5.访问

网页输入ip/ldapadmin
在这里插入图片描述

cn是你文件里面设置的
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值