Pesquisa de site

Instalar e configurar o servidor OpenLDAP no Ubuntu 22.04|20.04|18.04


Nesta postagem do blog você aprenderá como instalar e configurar o servidor OpenLDAP no Ubuntu 22.04|20.04|18.04 LTS. OpenLDAP é uma implementação gratuita e de código aberto do Lightweight Directory Access Protocol desenvolvido pelo OpenLDAP Project e lançado sob a licença pública OpenLDAP.

Etapa 1: definir o nome do host no servidor

Antes de iniciar a instalação, defina o nome do host do seu sistema:

sudo hostnamectl set-hostname ldap.example.com

Adicione o IP e o FQDN ao arquivo /etc/hosts.

$ sudo vim /etc/hosts
192.168.18.50 ldap.example.com

Substitua ldap.example.com pelo nome de host correto/nome de domínio válido.

Etapa 2: Instale o servidor OpenLDAP

Quando terminar, instale os pacotes LDAP executando os comandos abaixo:

sudo apt update
sudo apt -y install slapd ldap-utils

Durante a instalação, você será solicitado a definir a senha de administrador do LDAP, fornecer a senha desejada e pressionar <OK>

Confirme a senha e continue a instalação selecionando  com a tecla TAB.

Você pode confirmar se a instalação foi bem-sucedida usando o comandoslapcat  para gerar o conteúdo do banco de dados SLAPD.

$ sudo slapcat
dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: example.com
dc: example
structuralObjectClass: organization
entryUUID: 3096cde2-64b5-103c-836e-1d0b0995a781
creatorsName: cn=admin,dc=example,dc=com
createTimestamp: 20220510135944Z
entryCSN: 20220510135944.468673Z#000000#000#000000
modifiersName: cn=admin,dc=example,dc=com
modifyTimestamp: 20220510135944Z

Etapa 3: adicionar DNS base para usuários e grupos

A próxima etapa é adicionar um DN base para usuários e grupos. Crie um arquivo chamado basedn.ldif com o conteúdo abaixo:

$ vim basedn.ldif
dn: ou=people,dc=example,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=example,dc=com
objectClass: organizationalUnit
ou: groups

Substitua example e com pelos componentes de domínio corretos.

Agora adicione o arquivo executando o comando:

$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f basedn.ldif
Enter LDAP Password:
adding new entry "ou=people,dc=example,dc=com"
adding new entry "ou=groups,dc=example,dc=com"

Etapa 4: adicionar contas de usuários e grupos

Gere uma senha para a conta do usuário adicionar.

$ sudo slappasswd
New password: 
Re-enter new password: 
{SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k

Crie um arquivo ldif para adicionar usuários.

$ vim ldapusers.ldif
dn: uid=computingforgeeks,ou=people,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: computingforgeeks
sn: Wiz
userPassword: {SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/computingforgeeks
  • Substitua computingforgeeks pelo nome de usuário a ser adicionado
  • dc=example,dc=com pelos valores de domínio corretos.
  • cn & sn com seus valores de nome de usuário
  • {SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k com sua senha com hash

Quando terminar a edição, adicione a conta executando.

$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f ldapusers.ldif 
Enter LDAP Password: 
adding new entry "uid=computingforgeeks,ou=people,dc=example,dc=com"

Faça o mesmo com o grupo. Crie o arquivo ldif:

$ vim ldapgroups.ldif
dn: cn=computingforgeeks,ou=groups,dc=example,dc=com
objectClass: posixGroup
cn: computingforgeeks
gidNumber: 2000
memberUid: computingforgeeks

Adicionar grupo:

$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f ldapgroups.ldif
Enter LDAP Password: 
 adding new entry "cn=computingforgeeks,ou=groups,dc=example,dc=com"

Você pode combinar os dois em um único arquivo.

Etapa 5: instalar o gerenciador de contas LDAP – recomendado

Percebi que phpLDAPadmin não funciona bem com PHP 7.2+. Recomendo que você use o Gerenciador de contas LDAP. Siga nosso guia abaixo para instalar e configurar o Gerenciador de contas LDAP.

  • Instalar e configurar o Gerenciador de contas LDAP no Ubuntu

O guia também mostra como adicionar contas de usuários e grupos ao servidor LDAP.

Etapa 6: Configurando seu Ubuntu como cliente LDAP

A última etapa é configurar os sistemas em sua rede para autenticação no servidor LDAP que acabamos de configurar:

  • Configure o cliente LDAP no Ubuntu

Etapa 7: Protegendo o Servidor/Cliente LDAP

Proteja seu servidor LDAP e acesso do cliente LDAP com TLS/SSL:

  • Servidor LDAP seguro com SSL/TLS no Ubuntu

Empacotando

Obrigado por usar nosso guia para instalar e configurar o servidor OpenLDAP em seu Ubuntu. Recomendo instalar e usar o LDAP Account Manager para administrar seu servidor LDAP por meio de uma interface web.

Se você precisar de uma plataforma avançada de gerenciamento centralizado de usuários, consulte

  • Como instalar e configurar o servidor FreeIPA no Ubuntu
  • Como configurar o cliente FreeIPA no Ubuntu/CentOS 7
  • Como configurar a replicação FreeIPA no Ubuntu/CentOS

Artigos relacionados: