Pesquisa de site

Como instalar o servidor e cliente OpenLDAP no Rocky Linux 9


OpenLDAP é uma implementação de software do Lightweight Directory Access Protocol (LDAP). OpenLDAP é um software gratuito e de código aberto com sua licença estilo BSD chamada OpenLDAP Public License. Seu software LDAP de unidade de linha de comando está disponível na maioria das distribuições Linux, como CentOS, Ubuntu, Debian, SUSE e muito mais. OpenLDAP é um conjunto completo de software para servidores LDAP, que inclui SLAPD (daemon LDAP autônomo), SLURPD (daemon de replicação de atualização LDAP autônomo) e alguns utilitários e ferramentas para gerenciar servidores LDAP. OpenLDAP é um servidor LDAP altamente personalizável e oferece suporte a todas as principais plataformas de computação.

Neste guia, você instalará e configurará o OpenLDAP em um servidor Rocky Linux 9. Você instalará o servidor OpenLDAP, configurará o servidor OpenLDAP manualmente e ativará SSL/TLS seguro no servidor OpenLDAP. Você também adicionará uma máquina cliente ao servidor OpenLDAP por meio do cliente OpenLDAP e SSSD (System Security Services Daemon). Além disso, verifique sua instalação fazendo login na máquina cliente através do usuário OpenLDAP.

Pré-requisitos

Para concluir este guia, você deve ter os seguintes requisitos:

  • Um servidor com pelo menos 4 GB de RAM e 2 CPUs executando o sistema Rocky Linux 9 - Este exemplo usa um Rocky Linux com o nome de host 'ldap' e fqdn 'ldap.hwdomain.lan'.
  • Uma máquina que será usada como cliente - Este exemplo usa uma máquina cliente Rocky Linux com o nome de host 'cliente'.
  • Um usuário não root com privilégios de administrador sudo/root.
  • Um SELinux rodando em modo permissivo.

Abaixo estão os servidores detalhados que serão usados para este guia:

Hostname    IP Address    Used as
-----------------------------------------
ldap        192.168.5.25  OpenLDAP Server
client      192.168.5.80  OpenLDAP Client

Quando esses requisitos estiverem prontos, você poderá iniciar a instalação do OpenLDAP.

Configurar FQDN e /etc/hosts

Antes de iniciar a instalação do OpenLDAP, você deve configurar o fqdn (nome de domínio totalmente qualificado) adequado e o arquivo /etc/hosts no servidor de destino.

Digite o seguinte comando ‘hostnamectl’ para configurar o fqdn do seu servidor OpenLDAP. Neste exemplo, o fqdn do servidor OpenLDAP será 'ldap.hwdomain.lan'.

sudo hostnamectl set-hostname ldap.hwdomain.lan

Agora abra o arquivo '/etc/hosts' usando o seguinte comando do editor nano.

sudo nano /etc/hosts

Adicione a seguinte linha ao arquivo e certifique-se de alterar os detalhes do nome do host, fqdn e endereço IP.

# ip - fqdn - hostname
192.168.5.25 ldap.hwdomain.lan ldap

Salve e feche o arquivo quando terminar.

Agora digite o seguinte comando para verificar o fqdn do seu servidor e garantir que o fqdn esteja apontado para o endereço IP do servidor correto.

sudo hostname -f
ping -c3 ldap.hwdomain.lan

Quando bem-sucedido, você deverá receber uma saída semelhante a esta -  O fqdn do servidor OpenLDAP é 'ldap.hwdomain.lan', que é apontado para o endereço IP do servidor '192.168.5.25'.

Agora vá para a próxima etapa para iniciar a instalação do servidor OpenLDAP.

Instalando o servidor OpenLDAP

No servidor Rocky Linux 9 mais recente, os pacotes OpenLDAP estão disponíveis no repositório ‘plus’, que não está habilitado por padrão.

Nesta seção, você instalará o servidor e cliente OpenLDAP em seu servidor Rocky Linux. Mas antes disso, você deve habilitar o repositório ‘plus’ em seu sistema.

Digite o seguinte comando 'dnf config-manager' para ativar o repositório 'plus'. Em seguida, verifique a lista de repositórios do seu sistema.

sudo dnf config-manager --set-enabled plus
sudo dnf repolist

Você deverá receber uma saída como esta - O repositório Rocky Linux 'plus' está habilitado.

Agora digite o seguinte comando 'dnf install' para instalar o servidor OpenLDAP e os pacotes do cliente. Quando solicitado, insira y para confirmar e pressione ENTER para continuar.

sudo dnf install openldap-servers openldap-clients

Depois que o OpenLDAP estiver instalado, insira o seguinte utilitário de comando systemctl para iniciar e ativar o serviço OpenLDAP 'slapd'. Com isso, o OpenLDAP deverá estar rodando com a configuração padrão e habilitado, o que significa que será iniciado automaticamente na inicialização do sistema.

sudo systemctl start slapd
sudo systemctl enable slapd

Verifique o status do serviço OpenLDAP digitando o seguinte comando.

sudo systemctl status slapd

Uma saída 'active (running)' confirma que o serviço OpenLDAP 'slapd' está em execução. E a saída '...enabled..' confirma que o OpenLDAP será iniciado automaticamente na inicialização do sistema.

Com o servidor OpenLDAP instalado e em execução, você configurará o firewalld para adicionar o serviço LDAP e LDAPS para garantir que ambas as portas de serviço sejam acessíveis de fora da rede.

Configurar Firewalld

Nesta seção, você configurará o firewalld para abrir os serviços LDAP e LDAPS e garantir que ambos os serviços sejam acessíveis de redes externas.

Digite o seguinte comando 'firewall-cmd' para adicionar os serviços LDAP e LDAPS ao firewalld. Em seguida, recarregue o firewalld para aplicar as alterações. Uma saída 'sucesso' confirma que a nova regra foi adicionada ao firewalld.

sudo firewall-cmd --add-service={ldap,ldaps} --permanent
sudo firewall-cmd --reload

Agora execute o seguinte comando ‘firewall-cmd’ para verificar a lista de serviços habilitados no firewalld.

sudo firewall-cmd --list-all

Quando você vê 'ldap' e 'ldaps' na seção 'serviços', isso significa que ambos os serviços adicionados ao firewalld estarão acessíveis de redes externas.

Configurando o servidor OpenLDAP básico

Nesta seção, você configurará a instalação do servidor OpenLDAP. Você configurará a senha para o servidor OpenLDAP e importará alguns esquemas básicos para o servidor OpenLDAP. Estas operações podem ser feitas através do utilitário 'ldapadd' fornecido pelo pacote do servidor OpenLDAP.

Antes de começar, digite o seguinte comando 'slappasswd' para gerar o hash de senha para seu servidor OpenLDAP. Insira sua senha e repita, depois copie a senha hash gerada.

slappasswd

Agora crie um novo arquivo LDIF 'changerootpass.ldif' usando o seguinte comando do editor nano. O formato de intercâmbio de dados LDIF ou LDAP é um formato de arquivo que contém um conjunto de registros de entradas LDAP e pode ser usado para atualizar o servidor LDAP.

nano changerootpass.ldif

Adicione o seguinte conteúdo ao arquivo e certifique-se de alterar a senha com hash com a senha gerada.

dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}Uf13AbVHOcs/aDWJOvDxxfBSl3omExG2

Salve e feche o arquivo quando terminar.

Agora execute o seguinte comando 'ldapadd' para alterar a senha raiz do OpenLDAP por meio do arquivo 'changerootpass.ldif'.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f changerootpass.ldif

Quando for bem-sucedido, você deverá receber uma saída semelhante a esta:

Em seguida, insira o seguinte comando 'ldapadd' para importar esquemas básicos para o servidor OpenLDAP.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif 
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif

Saída :

Por último, agora você pode inserir o seguinte utilitário de comando systemctl para reiniciar o serviço OpenLDAP e aplicar as alterações.

sudo systemctl restart slapd

Com isso, você configurou a senha root e importou esquemas básicos para o servidor OpenLDAP. Na próxima etapa, você configurará o DN (Nome Distinto) padrão e as entradas do Grupo Base e da Organização no servidor OpenLDAP.

Configurando o Domínio Base

Nesta seção, você configurará o DN base (nome de domínio) por meio do arquivo LDIF para o seu servidor OpenLDAP. Neste exemplo, o dn base para OpenLDAP é 'hwdomain.lan'.

Crie um novo arquivo 'setdomain.ldif' usando o seguinte comando do editor nano.

nano setdomain.ldif

Adicione o seguinte conteúdo ao arquivo e certifique-se de alterar o dn base 'dc=hwdomain,dc=lan' com seu domínio. Além disso, certifique-se de alterar a senha com hash pela senha root gerada.

# setdomain.ldif
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth"
  read by dn.base="cn=Manager,dc=hwdomain,dc=lan" read by * none
dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=hwdomain,dc=lan
dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=hwdomain,dc=lan
dn: olcDatabase={2}mdb,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}Uf13AbVHOcs/aDWJOvDxxfBSl3omExG2
dn: olcDatabase={2}mdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by
  dn="cn=Manager,dc=hwdomain,dc=lan" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by dn="cn=Manager,dc=hwdomain,dc=lan" write by * read

Salve e feche o arquivo quando terminar.

Agora digite o seguinte comando 'ldapmodify' para aplicar o novo dn ao seu servidor OpenLDAP. Neste caso, você usou 'ldapmodify' em vez de 'ldapadd' porque deseja modificar o servidor OpenLDAP atual.

sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f setdomain.ldif

Quando for bem-sucedido, você deverá receber uma saída como esta.

Agora você pode inserir o seguinte comando ‘ldapsearch’ para verificar o dn base do seu servidor OpenLDAP. O dn base do servidor OpenLDAP é armazenado em 'namingContexts'.

sudo ldapsearch -H ldap:// -x -s base -b "" -LLL "namingContexts"

Quando tiver sucesso, você deverá obter o dn base do seu servidor OpenLDAP. O dn base para o servidor OpenLDAP neste exemplo é 'dn=hwdomain,dn=lan' ou 'hwdomain.lan'.

Depois de configurar o dn base, você configurará o grupo base e a organização, onde poderá armazenar usuários OpenLDAP sobre ele. A forma de conseguir isso é semelhante à forma de configurar o dn base.

Configurando grupo base e organização

Neste exemplo, você configurará dois grupos base para seu servidor OpenLDAP. Você adicionará dois 'ou' ou unidades organizacionais chamadas 'Pessoas' e 'Grupo' por meio do arquivo LDIF. Você armazenará todos os seus usuários OpenLDAP dentro destes ou, Pessoas e Grupo.

Digite o seguinte comando do editor nano para criar um novo arquivo 'addou.ldif'.

nano addou.ldif

Adicione o seguinte conteúdo ao arquivo e certifique-se de alterar o nome de domínio base com o seu domínio.

# addou.ldif
dn: dc=hwdomain,dc=lan
objectClass: top
objectClass: dcObject
objectclass: organization
o: My hwdomain Organisation
dc: hwdomain
dn: cn=Manager,dc=hwdomain,dc=lan
objectClass: organizationalRole
cn: Manager
description: OpenLDAP Manager
dn: ou=People,dc=hwdomain,dc=lan
objectClass: organizationalUnit
ou: People
dn: ou=Group,dc=hwdomain,dc=lan
objectClass: organizationalUnit
ou: Group

Salve e feche o arquivo quando terminar.

Em seguida, digite o seguinte comando 'ldapadd' para adicionar ou 'Pessoas' e 'Grupo'. Quando a senha for solicitada, insira a senha do servidor OpenLDAP.

sudo ldapadd -x -D cn=Manager,dc=hwdomain,dc=lan -W -f addou.ldif

Quando a operação for bem-sucedida, você deverá receber uma saída semelhante a esta.

Verifique a lista de 'ou' em seu servidor OpenLDAP digitando o seguinte comando 'ldapsearch' em seu terminal.

sudo ldapsearch -x -b "dc=hwdomain,dc=lan" ou

Você deverá ver que os dois chamados 'Pessoas' e 'Grupo' foram adicionados e estão disponíveis no servidor OpenLDAP.

Neste ponto, você adicionou e configurou o dn base ou nome de domínio, dois ou ou unidade organizacional para o servidor OpenLDAP. Na próxima etapa, você aprenderá como adicionar um novo usuário por meio do arquivo LDIF.

Adicionando novo usuário ao servidor OpenLDAP

Nesta seção, você adicionará e configurará um novo usuário no OpenLDAP por meio do arquivo LDIF. As etapas são simples, você só precisa gerar a senha com hash via 'slappasswd', criar um novo arquivo LDIF para adicionar um usuário e executar o comando 'ldapadd' para adicionar o novo usuário ao Servidor OpenLDAP.

Primeiro, digite o seguinte comando 'slappasswd' para gerar a senha hash para o novo usuário. Insira sua senha e repita, depois copie a senha gerada.

slappasswd

Agora digite o seguinte comando do editor nano para criar um novo arquivo 'adduser.ldif'.

nano adduser.ldif

Adicione o seguinte conteúdo ao arquivo e certifique-se de alterar o nome de usuário, a senha e o dn padrão. neste exemplo, você criará um novo usuário chamado 'rocky' e fará parte do grupo ou 'Pessoas'.

# adduser.ldif
dn: uid=rocky,ou=People,dc=hwdomain,dc=lan
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: rocky
sn: temp
userPassword: {SSHA}cDG5NuQd+rYn6rWh1r5UnysUOwJlt1uk
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/rocky
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
dn: cn=rocky,ou=Group,dc=hwdomain,dc=lan
objectClass: posixGroup
cn: rocky
gidNumber: 2000
memberUid: rocky

Salve e feche o arquivo quando terminar.

Agora digite o seguinte comando 'ldapadd' para adicionar seu novo usuário por meio do arquivo 'adduser.ldif'.

sudo ldapadd -x -D cn=Manager,dc=hwdomain,dc=lan -W -f adduser.ldif

Insira o servidor OpenLDAP quando solicitado e, quando bem-sucedido, você deverá receber uma saída como esta.

Digite o seguinte comando 'ldapsearch' para verificar o novo usuário 'rocky' e garantir que ele esteja adicionado e disponível em seu servidor OpenLDAP. Este comando imprimirá todos os usuários disponíveis em ou 'Pessoas'.

sudo ldapsearch -x -b "ou=People,dc=hwdomain,dc=lan"

Uma saída como esta confirma que o usuário OpenLDAP 'rocky' foi criado e adicionado ao servidor OpenLDAP.

Protegendo OpenLDAP com SSL/TLS

Nesta seção, você configurará e ativará LDAPS seguro no servidor OpenLDAP. Você gerará certificados SSL/TLS que serão usados pelo servidor OpenLDAP e, em seguida, configurará o OpenLDAP para usar certificados SSL/TLS e ativar o protocolo LDAPS seguro.

Insira o seguinte comando 'openssl' para gerar os certificados autoassinados SSL/TLS. Insira informações detalhadas sobre seus certificados. Quando terminar, seus certificados serão armazenados no diretório '/etc/pki/tls/'.

sudo openssl req -x509 -nodes -days 365 \
  -newkey rsa:2048 \
  -keyout /etc/pki/tls/ldapserver.key \
  -out /etc/pki/tls/ldapserver.crt

Depois que os certificados SSL/TLS forem gerados, altere a propriedade dos certificados SSL/TLS para o usuário 'ldap' e o grupo 'ldap'. Isso permitirá que o OpenLDAP acesse arquivos de certificado.

sudo chown ldap:ldap /etc/pki/tls/{ldapserver.crt,ldapserver.key}

Em seguida, crie um novo arquivo LDIF 'tls.ldif' usando o seguinte comando do editor nano.

sudo nano tls.ldif

Adicione as seguintes configurações ao arquivo. Certifique-se de alterar os detalhes do arquivo de certificados e seu caminho completo se estiver usando certificados personalizados.

# tls.ldif
dn: cn=config
changetype: modify
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/pki/tls/ldapserver.crt
add: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/pki/tls/ldapserver.key
add: olcTLSCertificateFile
olcTLSCertificateFile: /etc/pki/tls/ldapserver.crt

Salve e feche o arquivo quando terminar.

Em seguida, insira o seguinte comando 'ldapadd' para aplicar SSL/TLS no servidor OpenLDAP.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f tls.ldif

Depois de bem-sucedido, você deverá receber uma saída como esta.

Agora abra a configuração do servidor OpenLDAP '/etc/openldap/ldap.conf' usando o seguinte comando do editor nano.

sudo nano /etc/openldap/ldap.conf

Remova o comentário do parâmetro 'TLS_CACERT' e altere o valor com o caminho do arquivo de certificado CA gerado. Em seguida, adicione um novo parâmetro 'TLS_REQCERT' e defina-o como 'nunca', isso ocorre porque você está usando certificados autoassinados.

TLS_CACERT     /etc/pki/tls/ldapserver.crt
# because you're using Self-Signed Certificate - you must add this
TLS_REQCERT never

Salve e feche o arquivo quando terminar.

Agora insira o seguinte utilitário de comando systemctl para reiniciar o serviço OpenLDAP 'slapd' e aplicar as alterações.

sudo systemctl restart slapd

Com isso, o servidor OpenLDAP agora está rodando nos protocolos LDAP e LDAPS. Digite o seguinte comando para verificar se o LDAPS está habilitado em seu servidor OpenLDAP.

sudo ldapsearch -x -b dc=hwdomain,dc=lan -ZZ

Quando o LDAPS estiver habilitado, você deverá receber uma saída de todas as configurações do servidor OpenLDAP. O parâmetro '-ZZ' forçará você a se conectar usando LDAPS seguro.

Agora que você configurou e ativou o LDAPS seguro em seu servidor OpenLDAP. Na próxima etapa, você aprenderá como adicionar uma máquina host Linux ao servidor OpenLDAP.

Adicionando máquina cliente ao servidor OpenLDAP

Nesta seção, você adicionará a máquina host do cliente ao servidor OpenLDAP por meio do cliente OpenLDAP e do serviço SSSD. Neste exemplo, você adicionará uma máquina cliente Rocky Linux com nome de host 'client' e endereço IP '192.168.5.80'.

Abaixo estão algumas etapas detalhadas para adicionar um host ao servidor OpenLDAP:

  • Configurando o arquivo fqdn e /etc/hosts.
  • Instalando pacotes OpenLDAP Client e SSSD.
  • Habilite SSSD como fonte de autenticação.
  • Configurando o cliente OpenLDAP e o serviço SSSD.

Agora vamos começar a adicionar a máquina cliente Rocky Linux ao servidor OpenLDAP.

Configurar FQDN e /etc/hosts

Digite o seguinte comando 'hostnamectl' para configurar o fqdn da máquina cliente.

sudo hostnamectl set-hostname client.hwdomain.lan

Agora abra o arquivo '/etc/hosts' usando o seguinte editor nano.

sudo nano /etc/hosts

Adicione as seguintes linhas ao arquivo e certifique-se de alterar os detalhes do nome do host e do endereço IP com os detalhes do servidor OpenLDAP.

# ip - fqdn - hostname
192.168.5.25    ldap.hwdomain.lan   ldap

Salve e feche o arquivo quando terminar.

Instalando o cliente OpenLDAP e pacotes SSSD

Em seguida, insira o seguinte comando dnf para ativar o repositório 'plus' na máquina cliente Rocky Linux. Em seguida, verifique a lista do repositório habilitado usando o comando abaixo.

sudo dnf config-manager --set-enabled plus
sudo dnf repolist

Uma saída como esta confirma que o repositório 'plus' foi adicionado e ativado.

Agora instale o cliente OpenLDAP e os pacotes SSSD (System Security Services Daemon) por meio do comando 'dnf install' conforme abaixo.

sudo dnf install openldap-clients sssd sssd-ldap oddjob-mkhomedir

Quando solicitado, insira y para confirmar e pressione ENTER para continuar.

Com o cliente OpenLDAP e os pacotes SSSD instalados, você está pronto para configurar e conectar-se ao servidor OpenLDAP.

Habilitar fonte de autenticação SSSD

Digite o seguinte comando 'authselect' para ativar a fonte de autenticação 'sssd' no cliente Rocky Linux. O parâmetro 'with-mkhomedir' permite que usuários autenticados por SSSD criem automaticamente um diretório inicial.

sudo authselect select sssd with-mkhomedir --force

Você deverá receber uma saída semelhante a esta, que também instrui você a iniciar e ativar o serviço 'oddjobd'.

Em seguida, insira o seguinte utilitário de comando ‘systemctl’ para iniciar e ativar o serviço ‘oddjobd’. Em seguida, verifique o serviço oddjobd para garantir que ele esteja em execução.

sudo systemctl enable --now oddjobd.service
sudo systemctl status oddjobd.service

A saída abaixo confirma que o serviço oddjobd está habilitado e será iniciado automaticamente na inicialização do sistema. E o status do serviço oddjobd está em execução.

Com a fonte de autenticação sssd habilitada e o serviço oddjobd em execução, você adicionará agora o servidor OpenLDAP à sua configuração.

Configurando o cliente OpenLDAP e o serviço SSSD

Abra o arquivo de configuração '/etc/openldap/ldap.conf' usando o seguinte comando do editor nano.

sudo nano /etc/openldap/ldap.conf

Remova o comentário dos parâmetros 'URI' e 'BASE' e altere o valor com o nome de domínio do servidor OpenLDAP e o domínio base.

URI ldap://ldap.hwdomain.lan/
BASE dc=hwdomain,dc=lan

Salve e saia do arquivo quando terminar.

Em seguida, crie um novo arquivo de configuração SSSD '/etc/sssd/sssd.conf' usando o seguinte comando do editor nano.

sudo nano /etc/sssd/sssd.conf

Adicione as seguintes linhas ao arquivo e certifique-se de alterar os detalhes do servidor OpenLDAP nos parâmetros 'ldap_uri' e 'ldap_search_base'.

[domain/default]
id_provider = ldap
autofs_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldap://ldap.hwdomain.lan/
ldap_search_base = dc=hwdomain,dc=lan
ldap_id_use_start_tls = True
ldap_tls_cacertdir = /etc/openldap/certs
cache_credentials = True
ldap_tls_reqcert = allow
[sssd]
services = nss, pam, autofs
domains = default
[nss]
homedir_substring = /home

Salve e feche o arquivo quando terminar.

Agora altere a permissão do arquivo de configuração SSSD '/etc/sssd/sssd.conf' para 600 por meio do comando chmod abaixo.

sudo chmod 0600 /etc/sssd/sssd.conf

Por último, insira o seguinte utilitário de comando systemctl para iniciar e habilitar o serviço SSSD.

sudo systemctl start sssd
sudo systemctl enable sssd

Agora digite o seguinte comando para verificar o serviço SSSD e garantir que o serviço esteja em execução.

sudo systemctl status sssd

A saída abaixo confirma que o serviço SSSD está em execução e habilitado, o que significa que o serviço SSSD será iniciado automaticamente na inicialização do sistema.

Com isso, você adicionou a máquina cliente Rocky Linux ao servidor OpenLDAP por meio do cliente OpenLDAP e SSSD. Na próxima etapa, você verificará o servidor OpenLDAP e o cliente OpenLDAP efetuando login na máquina cliente por meio do usuário OpenLDAP 'rocky' que você criou.

Conecte-se à máquina cliente por meio de usuários OpenLDAP

Nesta seção, você verificará a instalação do servidor OpenLDAP e do cliente OpenLDAP efetuando login na máquina cliente por meio do usuário OpenLDAP. Portanto, você fará login usando o usuário 'rocky' que criou no servidor OpenLDAP para a máquina cliente com endereço IP '192.168.5.80'.

No servidor OpenLDAP, digite o seguinte comando 'ssh' para fazer login na máquina cliente em '192.168.5.80'. Insira sim para confirmar a impressão digital SSH da máquina cliente e, em seguida, insira a senha do usuário OpenLDAP 'rocky'.

ssh [email 

Quando for bem-sucedido, você deverá estar conectado ao shell da máquina cliente. Agora digite o seguinte comando para verificar o usuário atual.

id
whoami

Uma saída 'rocky' confirma que você efetuou login na máquina cliente através do usuário OpenLDAP 'rocky'. Com isso, a instalação do servidor OpenLDAP no Rocky Linux 9 está concluída.

Conclusão

Neste guia, você instalou o servidor OpenLDAP no servidor Rocky Linux 9. Você também protegeu a instalação do OpenLDAP usando certificados SSL/TLS autoassinados. Você também aprendeu o uso básico de alguns utilitários OpenLDAP, como 'ldapadd' para adicionar novas entradas, como usuário e novas configurações, 'ldapsearch' para pesquisar entradas que estão disponíveis no servidor OpenLDAP e também o utilitário 'ldapmodify' para editar o configuração atual do servidor OpenLDAP.

Além disso, você também adicionou e configurou a máquina cliente Rocky Linux ao servidor OpenLDAP por meio do cliente OpenLDAP e SSSD (System Security Services Daemon). Em seguida, você também verificou a instalação do servidor e cliente OpenLDAP efetuando login na máquina cliente por meio do usuário OpenLDAP que você criou.

Com isso, agora você pode adicionar mais máquinas clientes ao servidor OpenLDAP para ter gerenciamento centralizado de usuários via OpenLDAP. Você também pode integrar o servidor OpenLDAP às suas aplicações. Para obter mais detalhes consulte a documentação oficial do OpenLDAP.

Artigos relacionados: