OpenLDAP的安装与基本配置(一)

1、OpenLDAP简介

    OpenLDAP是轻型目录访问协议(Lightweight Directory Access Protocol,  LDAP)的自由和开源实现,在其OpenLDAP许可证下发行,并已经被包含在众多流行的Linux发行版中。php

    使用轻量级目录访问协议(LDAP)构建集中的身份验证系统能够减小管理成本,加强安全性,避免数据复制的问题,并提升数据的一致性。
html

    一般,在实际工做环境中,都会经过LDAP来构建一个统一的帐号管理、身份验证平台,实现SSO单点登陆机制。
linux


wKioL1lBPyviS3YhAABVHscKd8o615.png


2、写在前面

    LDAP这个东西,是公司准备实现统一用户身份认证所了解到的,以前彻底没有概念, 网上搜索了一些基础,理论知识,简直蒙圈了,实在是太抽象了。后来一想, 理论的知识先大概有个了解, 先动手让ldap跑起来再说其余, 在动手作的时候,若是遇到问题在回头过去查阅资料,说不定慢慢就会理解了。
数据库

    第一次搭建OpenLDAP的时候,查阅了不少论坛、博客的帖子,发现好多都是讲的不够完善,或者是点到即止,在安装和配置遇到问题的时候,总要浪费很大一部分时间来游走于各大搜索引擎去寻根问药,至关痛苦,下面就是结合网友以及本身尝试摸索的过程,总结成文,但愿可以帮助到有须要的朋友。apache


配置环境:vim

服务器操做系统: CentOS 6.5 x86_64 ,   RHEL/Suse 应该都相似浏览器

OpenLDAP版本:OpenLDAP 2.4
缓存


其实若是不是对LDAP各类参数要求都十分严格的状况下,比较建议采用 yum 的方式安装。由于相关依赖环境,功能都十分全面,对于初学者,强烈建议第一次使用yum来安装。
安全


准备环境:bash

确保SELinux关闭:

# getenforce
一、临时关闭
# setenforce 0

二、永久关闭
# vi /etc/selinux/config
将SELINUX=enforcing 改成 SELINUX=disabled
重启机器便可

设定iptables防火墙规则:

# vim /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 389 -j ACCEPT -s 192.168.1.0/16
-A INPUT -m state --state NEW -m tcp -p tcp --dport 636 -j ACCEPT -s 192.168.1.0/16
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

从新加载后以下:
 
# iptables -L
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:http
ACCEPT     tcp  --  192.168.1.0/16       anywhere            state NEW tcp dpt:ldap
ACCEPT     tcp  --  192.168.1.0/16       anywhere            state NEW tcp dpt:ldaps


同步系统时间:

# ntpdate time.nist.gov


3、安装OpenLDAP服务

一、yum 安装所需软件

# yum install -y openldap-*
# yum install -y compat-openldap   # 这个包和主从配置有很大关系

二、安装完成后,准备配置文件

# cp /usr/share/openldap-servers/slapd.conf.obsolete /etc/openldap/slapd.conf

OpenLDAP相关配置文件:

/etc/openldap/slapd.conf        主配置文件,管理员dn,密码,日志配置,权限等设置


三、建立LDAP管理员密码

LDAP能够支持明文密码,可是咱们强烈建议使用加密密码。 经过 slappasswd 命令建立加密密码,返回一串密文,先复制保存一下,下一步须要在LDAP配置文件中使用。

ps. 这里我输入的密码是: ldap

# slappasswd 
New password: 
Re-enter new password: 
{SSHA}5EkFHScR0hN0r3oRhd0aP4tyJ0ByopCd

四、进入 /etc/openldap 目录下,编辑 slapd.conf 配置文件。

主要修改的地儿,suffix, rootdn, rootpw, rootdn 其实就是openldap的管理员。

优化:

checkpoint    2048  10     # 设置把内存中的数据写回数据文件的操做,此处的设置表示每达到 2048K 或者 10分钟执行一次 checkpoint, 即写入数据文件的操做。

cachesize    1000        # 设置LDAP能够缓存的记录数 

wKioL1k_8H2iN9GHAACh3it_xNk326.png


# cp /etc/openldap/slapd.conf /etc/openldap/slapd.conf.ori
# vi /etc/openldap/slapd.conf
....
# enable server status monitoring (cn=monitor)
database monitor
access to *
        by dn.exact="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read
        by dn.exact="cn=Manager,dc=test,dc=com" read
        by * none


#######################################################################
# database definitions
#######################################################################


database        bdb
suffix          "dc=test,dc=com"
checkpoint      1024 15
rootdn          "cn=Manager,dc=test,dc=com"
# Cleartext passwords, especially for the rootdn, should
# be avoided.  See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
# rootpw                secret
# rootpw                {crypt}ijFYNcSNctBYg
rootpw                  {SSHA}5EkFHScR0hN0r3oRhd0aP4tyJ0ByopCd
.......

保存退出。


固然,也能够以下设置明文密码:

wKioL1lAZfiRN8LtAADZmwTgFyU145.png


五、BerkeleyDB配置。 拷贝 DB_CONFIG 文件到指定目录, 不然后续会报错: warning - no DB_CONFIG file found in directory /var/lib/ldap

PS: OpenLDAP默认使用的是伯克利数据库做为后台数据存储介质,在OpenLDAP-Servers包中已经包含了,直接把配置文件复制到相关目录便可。

# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

六、删除 /etc/openldap/slapd.d 目录下全部的文件,不然后续在使用 ldapadd 命令的时候会报错

PS: 默认状况下,/etc/openldap/slapd.d目录下有一些默认的配置文件,必须删除,而后从新建议,这一步很重要

这是由于 2.4 和 2.3 配置文件兼容性问题致使, 参考: http://www.openldap.org/doc/admin24/appendix-common-errors.html

# rm -rf /etc/openldap/slapd.d/*

七、配置相应目录权限

# chown -R ldap:ldap /var/lib/ldap/
# chown -R ldap:ldap /etc/openldap/

八、启动 LDAP 的 slapd 服务, 并设置开机启动

# chkconfig slapd on
# service slapd start

九、从新生成  slapd.d 下的配置文件

# slaptest  -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d
config file testing succeeded

而后从新赋予配置文件的权限:
# chown -R ldap:ldap /etc/openldap/slapd.d

十、从新启动 LDAP 的 slapd 服务

# service slapd restart

使用 netstat -tulpn 查看服务是否正常启动

wKiom1lAZ3LAHpojAABEc_iTxLE894.png


十一、开启 SSL

# vim /etc/sysconfig/ldap

SLAPD_LDAPS=yes


咱们能够看到, OpenLDAP监听端口:

默认监听端口: 389 (明文数据传输)

加密监听端口: 636 (加密数据传输)


4、给OpenLDAP添加日志功能,添加以下内容

一、编辑 /etc/openldap/slapd.conf

# vim /etc/openldap/slapd.conf
loglevel 296

二、编辑 /etc/rsyslog.conf

# vim /etc/rsyslog.conf
local4.*   /var/log/ldap.log

三、重启服务

# service rsyslog restart
# service slapd restart

 


5、迁移用户数据到OpenLDAP

系统用户一般保存在 /etc/passwd, /etc/shadow文件内,因此咱们须要迁移用户数据到openldap数据库。可是LDAP只能识别特定格式的文件,即后缀为 ldif 的文件(也是文本文件),因此不能直接使用 /etc/passwd, /etc/shadow直接导入。 最简单的方法是使用padl提供的迁移工具包,是一系列perl编写的脚本, migrationtools 工具,以前的openldap包中已经包含了这些脚本,可是在redhat6.5中已经没有了,要单独下载。

一、安装配置 migrationtools

# yum install -y migrationtools

二、切换到 migrationtool 目录下,进行基本配置

# cd /usr/share/migrationtools/
编辑migrate_common.ph

# vi  migrate_common.ph
...
# Default DNS domain
$DEFAULT_MAIL_DOMAIN = "test.com";


# Default base
$DEFAULT_BASE = "dc=test,dc=com";
.......
保存退出。:-)

三、生成 ldif 文件

a、在目录MigrationTools里面使用migrate_base.pl脚本生成基本的数据结构

# ./migrate_base.pl > /tmp/base.ldif

导入数据:
## -w 指定你在slapd.conf中设置的管理员密码,也可使用 -W,交互式输入密码
## -f 指定数据文件的路径
## 咱们以前设定的密码: ldap

# ldapadd -x -D "cn=Manager,dc=test,dc=com" -w ldap -f /tmp/base.ldif

查询已经导入数据库的数据:
# ldapsearch -h -H ldap://192.168.1.35 -b "dc=test,dc=com"

b、在目录MigrationTools里面使用migrate_passwd.pl 和 migrate_group.pl 脚本将 /etc/passwd, /etc/group文件中的用户转化为 ldap 能够识别的数据结构 ldif 格式的文件

# ./migrate_passwd.pl /etc/passwd /tmp/passwd.ldif
# ./migrate_group.pl /etc/group /tmp/group.ldif

导入数据:
# ldapadd -x -D "cn=Manager,dc=test,dc=com" -w ldap -f /tmp/passwd.ldif
# ldapadd -x -D "cn=Manager,dc=test,dc=com" -w ldap -f /tmp/group.ldif

c、在实际生产环境中,并不会把 /etc/passwd 和 /etc/group 中的用户所有用 ldap 管理起来, 咱们只须要让实际用户被 ldap 管理便可,因此生产中按照以下规则操做:

删除 ldap 数据库中的全部数据:

# ldapdelete -x -D "cn=Manager,dc=test,dc=com" -w ldap -r "dc=test,dc=com"

创建测试用户 ldapuser01, ldapuser02,把这两个用户导入ldap数据库中

# useradd ldapuser01
# useradd ldapuser02
# passwd ldapuser01
# passwd ldapuser02

咱们只把须要的用户导入 ldap 数据库中
# grep ldap* /etc/passwd > /tmp/passwd
# grep ldap* /etc/group > /tmp/group

# ./migrate_base.pl > /tmp/base.ldif 
# ./migrate_passwd.pl /tmp/passwd > /tmp/passwd.ldif
# ./migrate_group.pl /tmp/group > /tmp/group.ldif

# ldapadd -x -D "cn=Manager,dc=test,dc=com" -w ldap -f /tmp/base.ldif
# ldapadd -x -D "cn=Manager,dc=test,dc=com" -w ldap -f /tmp/passwd.ldif
# ldapadd -x -D "cn=Manager,dc=test,dc=com" -w ldap -f /tmp/group.ldif


至此,咱们就把用户导入到OpenLDAP数据库中了。



6、安装 phpLDAPadmin

安装EPEL仓库

# rpm -ivh http://mirrors.ukfast.co.uk/sites/dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rp

安装phpLDAPadmin

# yum install -y phpldapadmin

修改 phpldapadmin配置文件(该文件会自动建立),添加访问权限

# vim /etc/httpd/conf.d/phpldapadmin.conf
在这行后面添加
Allow from ::1
Allow from 192.168.1    //这里修改成你本身的ip段

wKioL1lEpJ-wfsW8AAAioXfQPEs219.png

修改php配置文件, 禁止自动登陆和php登陆配置

# vim /etc/phpldapadmin/config.php

#(line 398)
//$servers->setValue('login','attr','uid');

#(line 530)
$servers->newServer('ldap_pla');
$servers->setValue('server','name','LDAP Server');
$servers->setValue('server','host','127.0.0.1');
$servers->setValue('server','port',389);
$servers->setValue('server','base',array('dc=test,dc=com'));
$servers->setValue('login','auth_type','session');
$servers->setValue('login','bind_id','dc=test,dc=com');
$servers->setValue('login','bind_pass','ldap');
$servers->setValue('server','tls',false);

配置完成后,启动apache

# chkconfig httpd on
# service httpd start

而后经过浏览器进行访问: http://192.168.1.35/ldapadmin/   (这个ip 换成你本身的实际ip)

wKioL1lEqGTB3jhVAACaavHtEDM138.png

这里须要注意的是: Login DN:  必定要是完整的 DN, 而不是 RDN。

密码就是咱们前面 slappasswd 命令设置的密码, 也就是ldap管理员 rootdn(Manager)的密码,而后就登陆成功了。

wKiom1lEqTez_V7dAAE7PexpLzk670.png


7、安装 LAM(和phpLDAPadmin功能类似的GUI工具,可选 )

下载ldap-account-manager包,我这里下载的是较老的版本4.6 ,(最新版应该 6.0了)。

若是没有lamp环境
# yum install -y httpd php php-ldap php-gd


# unzip ldap-account-manager-4.6.RC1.zip
# mv ldap-account-manager-4.6.RC1 /var/www/html/lam
# chown -R apache:apache /var/www/html/lam

顺便编辑以前的 /etc/phpldapadmin/conf.php 中增长一行
# vim /etc/httpd/conf.d/phpldapadmin.conf
Alias /lam /var/www/html/lam


配置

# cd /var/www/html/lam/config
# cp config.cfg_sample config.cfg
# cp lam.conf_sample lam.conf

# vim lam.conf
serverURL: ldap://192.168.1.35:389
admins: cn=Manager,dc=test,dc=com
treesuffix: dc=test,dc=org

其余 dc=my-domain 所有更换为: dc=yourdomain

重启 httpd 服务

# service httpd restart


而后经过浏览器访问便可, http://192.168.1.35/lam ,更改成你本身的 ip

wKioL1lEt0iijvnIAABnXnBjvi0988.png

而后经过 Manager 帐号以及密码就能够登陆成功了。

wKioL1lEt9TBZPnBAAB3PxJg_Ro543.png


至此, 可能咱们基本能够把 slapd 跑起来了, 可是OpenLDAP作起来感受仍是比较麻烦,也是本身结合网上的资料、教程,实际测试成功后,整理了这篇文章,但愿可以帮助到有须要的朋友。


后续还有ldap的具体应用, 好比 wifi, jira,  ×××,  jenkins 等应用案例。

相关文章
相关标签/搜索