Instalar e configurar o servidor OpenLDAP no Ubuntu 22.04|20.04|18.04
Nesta postagem do blog você aprenderá como instalar e configurar o servidor OpenLDAP no Ubuntu 22.04|20.04|18.04 LTS. OpenLDAP é uma implementação gratuita e de código aberto do Lightweight Directory Access Protocol desenvolvido pelo OpenLDAP Project e lançado sob a licença pública OpenLDAP.
Etapa 1: definir o nome do host no servidor
Antes de iniciar a instalação, defina o nome do host do seu sistema:
sudo hostnamectl set-hostname ldap.example.com
Adicione o IP e o FQDN ao arquivo /etc/hosts
.
$ sudo vim /etc/hosts
192.168.18.50 ldap.example.com
Substitua ldap.example.com
pelo nome de host correto/nome de domínio válido.
Etapa 2: Instale o servidor OpenLDAP
Quando terminar, instale os pacotes LDAP executando os comandos abaixo:
sudo apt update
sudo apt -y install slapd ldap-utils
Durante a instalação, você será solicitado a definir a senha de administrador
do LDAP, fornecer a senha desejada e pressionar <OK>
Confirme a senha e continue a instalação selecionando
Você pode confirmar se a instalação foi bem-sucedida usando o comandoslapcat
para gerar o conteúdo do banco de dados SLAPD.
$ sudo slapcat
dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: example.com
dc: example
structuralObjectClass: organization
entryUUID: 3096cde2-64b5-103c-836e-1d0b0995a781
creatorsName: cn=admin,dc=example,dc=com
createTimestamp: 20220510135944Z
entryCSN: 20220510135944.468673Z#000000#000#000000
modifiersName: cn=admin,dc=example,dc=com
modifyTimestamp: 20220510135944Z
Etapa 3: adicionar DNS base para usuários e grupos
A próxima etapa é adicionar um DN base para usuários e grupos. Crie um arquivo chamado basedn.ldif
com o conteúdo abaixo:
$ vim basedn.ldif
dn: ou=people,dc=example,dc=com
objectClass: organizationalUnit
ou: people
dn: ou=groups,dc=example,dc=com
objectClass: organizationalUnit
ou: groups
Substitua example e com
pelos componentes de domínio corretos.
Agora adicione o arquivo executando o comando:
$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f basedn.ldif
Enter LDAP Password:
adding new entry "ou=people,dc=example,dc=com"
adding new entry "ou=groups,dc=example,dc=com"
Etapa 4: adicionar contas de usuários e grupos
Gere uma senha para a conta do usuário adicionar.
$ sudo slappasswd
New password:
Re-enter new password:
{SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k
Crie um arquivo ldif para adicionar usuários.
$ vim ldapusers.ldif
dn: uid=computingforgeeks,ou=people,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: computingforgeeks
sn: Wiz
userPassword: {SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/computingforgeeks
- Substitua computingforgeeks pelo nome de usuário a ser adicionado
- dc=example,dc=com pelos valores de domínio corretos.
- cn & sn com seus valores de nome de usuário
- {SSHA}Zn4/E5f+Ork7WZF/alrpMuHHGufC3x0k com sua senha com hash
Quando terminar a edição, adicione a conta executando.
$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f ldapusers.ldif
Enter LDAP Password:
adding new entry "uid=computingforgeeks,ou=people,dc=example,dc=com"
Faça o mesmo com o grupo. Crie o arquivo ldif:
$ vim ldapgroups.ldif
dn: cn=computingforgeeks,ou=groups,dc=example,dc=com
objectClass: posixGroup
cn: computingforgeeks
gidNumber: 2000
memberUid: computingforgeeks
Adicionar grupo:
$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f ldapgroups.ldif
Enter LDAP Password:
adding new entry "cn=computingforgeeks,ou=groups,dc=example,dc=com"
Você pode combinar os dois em um único arquivo.
Etapa 5: instalar o gerenciador de contas LDAP – recomendado
Percebi que phpLDAPadmin não funciona bem com PHP 7.2+. Recomendo que você use o Gerenciador de contas LDAP. Siga nosso guia abaixo para instalar e configurar o Gerenciador de contas LDAP.
- Instalar e configurar o Gerenciador de contas LDAP no Ubuntu
O guia também mostra como adicionar contas de usuários e grupos ao servidor LDAP.
Etapa 6: Configurando seu Ubuntu como cliente LDAP
A última etapa é configurar os sistemas em sua rede para autenticação no servidor LDAP que acabamos de configurar:
- Configure o cliente LDAP no Ubuntu
Etapa 7: Protegendo o Servidor/Cliente LDAP
Proteja seu servidor LDAP e acesso do cliente LDAP com TLS/SSL:
- Servidor LDAP seguro com SSL/TLS no Ubuntu
Empacotando
Obrigado por usar nosso guia para instalar e configurar o servidor OpenLDAP em seu Ubuntu. Recomendo instalar e usar o LDAP Account Manager para administrar seu servidor LDAP por meio de uma interface web.
Se você precisar de uma plataforma avançada de gerenciamento centralizado de usuários, consulte
- Como instalar e configurar o servidor FreeIPA no Ubuntu
- Como configurar o cliente FreeIPA no Ubuntu/CentOS 7
- Como configurar a replicação FreeIPA no Ubuntu/CentOS