Как установить сервер и клиент OpenLDAP на Rocky Linux 9

OpenLDAP — это программная реализация Lightweight Directory Access Protocol (LDAP). OpenLDAP — это бесплатное программное обеспечение с открытым исходным кодом, лицензия которого в стиле BSD называется OpenLDAP Public License. Его программное обеспечение LDAP с приводом командной строки доступно в большинстве дистрибутивов Linux, таких как CentOS, Ubuntu, Debian, SUSE и многих других. OpenLDAP — это полный набор программного обеспечения для LDAP-серверов, который включает в себя SLAPD (автономный LDAP-демон), SLURPD (автономный демон репликации обновлений LDAP), а также некоторые утилиты и инструменты для управления LDAP-серверами. OpenLDAP является высоконастраиваемым LDAP-сервером и поддерживает все основные вычислительные платформы.

В этом руководстве вы установите и настроите OpenLDAP на сервере Rocky Linux 9. Вы установите сервер OpenLDAP, настроите сервер OpenLDAP вручную и включите безопасный SSL/TLS на сервере OpenLDAP. Вы также добавите клиентскую машину к серверу OpenLDAP с помощью клиента OpenLDAP и SSSD (System Security Services Daemon). Кроме того, проверьте установку, войдя на клиентскую машину под пользователем OpenLDAP.

Предварительные условия

Чтобы выполнить это руководство, вы должны обладать следующими требованиями:

  • Сервер с не менее чем 4 ГБ оперативной памяти и 2 процессорами под управлением системы Rocky Linux 9 — В данном примере используется Rocky Linux с именем хоста ‘ldap‘ и fqdn ‘ldap.hwdomain.lan‘.
  • Машина, которая будет использоваться в качестве клиента — В этом примере используется клиентская машина Rocky Linux с именем хоста ‘клиент‘.
  • Пользователь, не являющийся пользователем root, с привилегиями администратора sudo/root.
  • SELinux, работающий на разрешительный режим.

Ниже приведена подробная информация о серверах, которые будут использоваться в данном руководстве:

Hostname    IP Address    Used as
-----------------------------------------
ldap        192.168.5.25  OpenLDAP Server
client      192.168.5.80  OpenLDAP Client

Когда эти требования готовы, можно приступать к установке OpenLDAP.

Настройка FQDN и /etc/hosts

Прежде чем приступать к установке OpenLDAP, необходимо настроить правильное fqdn (полное доменное имя) и /etc/hosts файл на целевом сервере.

Введите следующую команду ‘hostnamectl’ для настройки fqdn вашего сервера OpenLDAP. В этом примере fqdn сервера OpenLDAP будет ‘ldap.hwdomain.lan‘.

sudo hostnamectl set-hostname ldap.hwdomain.lan

Теперь откройте ‘/etc/hosts‘ с помощью следующей команды редактора nano.

sudo nano /etc/hosts

Добавьте в файл следующую строку и не забудьте изменить подробное имя хоста, fqdn и IP-адрес.

# ip - fqdn - hostname
192.168.5.25 ldap.hwdomain.lan ldap

После завершения работы сохраните и закройте файл.

Теперь введите следующую команду, чтобы проверить fqdn вашего сервера и убедиться, что fqdn указывает на правильный IP-адрес сервера.

sudo hostname -f
ping -c3 ldap.hwdomain.lan

В случае успеха вы должны получить результат, подобный этому — The fqdn of the OpenLDAP server is ‘ldap.hwdomain.lan‘, на который указывает IP-адрес сервера ‘192.168.5.25‘.

настройка fqdn и /etc/hosts

Переходим к следующему шагу, чтобы начать установку сервера OpenLDAP.

Установка сервера OpenLDAP

На последней версии сервера Rocky Linux 9 пакеты OpenLDAP доступны в репозитории ‘plus’, который не включен по умолчанию.

В этом разделе вы установите сервер и клиент OpenLDAP на ваш сервер Rocky Linux. Но перед этим вы должны включить ‘плюс‘ репозиторий в вашей системе.

Введите следующее ‘dnf config-manager’ чтобы включить команду ‘плюс‘ репозиторий. Затем проверьте список репозиториев в вашей системе.

sudo dnf config-manager --set-enabled plus
sudo dnf repolist

Вы должны получить результат, подобный этому — Rocky Linux ‘плюс‘ репозиторий включен.

включить список репозиториев

Теперь введите следующую команду ‘dnf install‘, чтобы установить сервер OpenLDAP и клиентские пакеты. Когда появится запрос, введите y для подтверждения и нажмите ENTER, чтобы продолжить.

sudo dnf install openldap-servers openldap-clients

установить сервер openldap

После установки OpenLDAP введите следующую команду systemctl, чтобы запустить и включить службу OpenLDAP ‘slapd‘. После этого OpenLDAP должен быть запущен с конфигурацией по умолчанию и включен, что означает, что он будет автоматически запускаться при старте системы.

sudo systemctl start slapd
sudo systemctl enable slapd

Проверьте состояние службы OpenLDAP, введя следующую команду.

sudo systemctl status slapd

На экране появится сообщение ‘активный (работающий)‘ подтверждает, что служба OpenLDAP ‘slapd‘ запущен. И вывод ‘…включено… подтверждает, что OpenLDAP будет запускаться автоматически при загрузке системы.

проверить openldap slapd

Установив и запустив сервер OpenLDAP, настройте firewalld для добавления службы LDAP и LDAPS, чтобы убедиться, что оба порта службы доступны извне сети.

Настройка Firewalld

В этом разделе вы настроите firewalld для открытия служб LDAP и LDAPS и обеспечения доступа к обеим службам из внешних сетей.

Введите следующую команду ‘firewall-cmd’ команду, чтобы добавить службы LDAP и LDAPS в firewalld. Затем перезагрузите firewalld, чтобы применить изменения. На выходе ‘успех‘ подтверждает, что новое правило было добавлено в firewalld.

sudo firewall-cmd --add-service={ldap,ldaps} --permanent
sudo firewall-cmd --reload

Теперь выполните следующую команду ‘firewall-cmd’, чтобы проверить список включенных служб в firewalld.

sudo firewall-cmd --list-all

Когда вы увидите ‘ldap‘ и ‘ldaps‘ на ‘услуги‘ раздел, это означает, что обе службы, добавленные в firewalld, будут доступны из внешних сетей.

настройка firewalld

Настройка базового сервера OpenLDAP

В этом разделе вы настроите установку сервера OpenLDAP. Вы установите пароль для сервера OpenLDAP и импортируете некоторые базовые схемы на сервер OpenLDAP. Эти операции можно выполнить с помощью утилиты ‘ldapadd’, поставляемой в пакете с сервером OpenLDAP.

Прежде чем начать, введите следующую команду ‘slappasswd‘ команда для генерации хэша пароля для вашего сервера OpenLDAP. Введите свой пароль и повторите, а затем скопируйте сгенерированный хэш пароля.

slappasswd

Теперь создайте новый LDIF-файл ‘changerootpass.ldif’ с помощью следующей команды редактора nano. LDIF или LDAP Data Interchange Format — это формат файла, который содержит набор записей LDAP и может быть использован для обновления LDAP-сервера.

nano changerootpass.ldif

Добавьте в файл следующее содержимое и не забудьте заменить хэшированный пароль на сгенерированный вами пароль.

dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}Uf13AbVHOcs/aDWJOvDxxfBSl3omExG2

Сохраните и закройте файл, когда закончите.

Теперь запустите следующую команду ‘ldapadd‘, чтобы изменить пароль корня OpenLDAP с помощью команды ‘changerootpass.ldif‘ файл.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f changerootpass.ldif

При успешном завершении вы должны получить результат, подобный этому:

установка пароля root openldap

Далее введите следующую команду ‘ldapadd‘ команда для импорта базовых схем для сервера OpenLDAP.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif 
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif

Выходные данные:

импорт базовых схем

Наконец, вы можете ввести следующую команду systemctl, чтобы перезапустить службу OpenLDAP и применить изменения.

sudo systemctl restart slapd

Таким образом, вы настроили пароль root и импортировали базовые схемы для сервера OpenLDAP. На следующем этапе вы настроите DN (Distinguished Name) по умолчанию и записи Base Group и Organization на сервере OpenLDAP.

Настройка базового домена

В этом разделе вы настроите базовый DN (Domain Name) через LDIF-файл для вашего сервера OpenLDAP. В этом примере базовое доменное имя для OpenLDAP будет следующим ‘hwdomain.lan‘.

Создайте новый файл ‘setdomain.ldif» с помощью следующей команды редактора nano.

nano setdomain.ldif

Добавьте в файл следующее содержимое и не забудьте изменить базовый dn ‘dc=hwdomain,dc=lan‘ с вашим доменом. Также не забудьте изменить хэшированный пароль на сгенерированный корневой пароль.

# setdomain.ldif

dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base=»gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth»
read by dn.base=»cn=Manager,dc=hwdomain,dc=lan» read by * none

dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=hwdomain,dc=lan

dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=hwdomain,dc=lan

dn: olcDatabase={2}mdb,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}Uf13AbVHOcs/aDWJOvDxxfBSl3omExG2

dn: olcDatabase={2}mdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by
dn=»cn=Manager,dc=hwdomain,dc=lan» write by anonymous auth by self write by * none
olcAccess: {1}to dn.base=»» by * read
olcAccess: {2}to * by dn=»cn=Manager,dc=hwdomain,dc=lan» write by * read

После завершения работы сохраните и закройте файл.

Теперь введите следующую команду ‘ldapmodify‘ команда для применения нового dn для вашего сервера OpenLDAP. В данном случае вы использовали команду ‘ldapmodify‘ вместо ‘ldapadd‘, потому что вы хотите изменить текущий сервер OpenLDAP.

sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f setdomain.ldif

При успешном выполнении вы должны получить следующее сообщение.

импортировать базовую схему

Теперь вы можете ввести следующую команду ‘ldapsearch’ для проверки базового dn вашего сервера OpenLDAP. Базовый dn сервера OpenLDAP хранится по адресу ‘namingContexts‘.

sudo ldapsearch -H ldap:// -x -s base -b "" -LLL "namingContexts"

При успешном выполнении вы должны получить базовый dn вашего сервера OpenLDAP. Базовым dn для сервера OpenLDAP в этом примере является ‘dn=hwdomain,dn=lan‘ или ‘hwdomain.lan‘.

проверить базовый домен

После того как вы настроили базовый домен, вам нужно настроить базовую группу и организацию, в которых вы сможете хранить пользователей OpenLDAP. Способ достижения этой цели аналогичен способу настройки базового dn.

Настройка базовой группы и организации

В этом примере вы настроите две базовые группы для вашего сервера OpenLDAP. Вы добавите две ‘ou’ или организационные единицы под названием ‘Люди‘ и ‘Группа‘ через файл LDIF. Вы будете хранить всех своих пользователей OpenLDAP в этих ou, Люди, и Группа.

Введите следующую команду редактора nano, чтобы создать новый файл ‘addou.ldif‘.

nano addou.ldif

Добавьте в файл следующее содержимое и не забудьте заменить базовое доменное имя на ваш домен.

# addou.ldif

dn: dc=hwdomain,dc=lan
objectClass: top
objectClass: dcObject
objectclass: organization
o: My hwdomain Organisation
dc: hwdomain

dn: cn=Manager,dc=hwdomain,dc=lan
objectClass: organizationalRole
cn: Manager
description: OpenLDAP Manager

dn: ou=People,dc=hwdomain,dc=lan
objectClass: organizationalUnit
ou: People

dn: ou=Group,dc=hwdomain,dc=lan
objectClass: organizationalUnit
ou: Group

Сохраните и закройте файл после завершения работы.

Далее введите следующую команду ‘ldapadd‘ команда для добавления ou ‘Люди‘ и ‘Группа‘. Когда появится запрос на ввод пароля, введите пароль сервера OpenLDAP.

sudo ldapadd -x -D cn=Manager,dc=hwdomain,dc=lan -W -f addou.ldif

После успешного завершения операции вы должны получить вывод, подобный этому.

добавить ou в openldap

Проверьте список ‘ou‘ на вашем сервере OpenLDAP, введя следующую команду ‘ldapsearch‘ в терминале.

sudo ldapsearch -x -b "dc=hwdomain,dc=lan" ou

Вы должны увидеть два ou под названием ‘Люди‘ и ‘Группа‘ добавлены и доступны на сервере OpenLDAP.

проверить у

На данном этапе вы добавили и настроили базовое dn или доменное имя, два ou или организационное подразделение для сервера OpenLDAP. На следующем этапе вы узнаете, как добавить нового пользователя через LDIF-файл.

Добавление нового пользователя на сервер OpenLDAP

В этом разделе вы добавите и настроите нового пользователя в OpenLDAP через LDIF-файл. Шаги просты, вам просто нужно сгенерировать хэшированный пароль с помощью ‘slappasswd‘, затем создайте новый LDIF-файл для добавления пользователя, а затем выполните команду ‘ldapadd’ для добавления нового пользователя на сервер OpenLDAP.

Сначала введите следующую команду ‘slappasswd‘, чтобы сгенерировать хэш-пароль для нового пользователя. Введите свой пароль и повторите, а затем скопируйте сгенерированный пароль.

slappasswd

Теперь введите следующую команду редактора nano, чтобы создать новый файл ‘adduser.ldif’.

nano adduser.ldif

Добавьте в файл следующее содержимое и не забудьте изменить имя пользователя, пароль и стандартный dn. в этом примере вы создадите нового пользователя под именем ‘rocky‘ и станет частью проекта ou ‘Люди‘.

# adduser.ldif

dn: uid=rocky,ou=People,dc=hwdomain,dc=lan
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: rocky
sn: temp
userPassword: {SSHA}cDG5NuQd+rYn6rWh1r5UnysUOwJlt1uk
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/rocky
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0

dn: cn=rocky,ou=Group,dc=hwdomain,dc=lan
objectClass: posixGroup
cn: rocky
gidNumber: 2000
memberUid: rocky

После завершения работы сохраните и закройте файл.

Теперь введите следующую команду ‘ldapadd‘, чтобы добавить нового пользователя через команду ‘adduser.ldif‘ файл.

sudo ldapadd -x -D cn=Manager,dc=hwdomain,dc=lan -W -f adduser.ldif

Введите сервер OpenLDAP, когда появится запрос, и в случае успеха вы должны получить следующее сообщение.

добавить пользователя

Введите следующее ‘ldapsearch‘ команда для проверки нового пользователя ‘скалистый‘ и убедитесь, что он добавлен и доступен на вашем сервере OpenLDAP. Эта команда выведет всех доступных пользователей на сервере ou ‘Люди‘.

sudo ldapsearch -x -b "ou=People,dc=hwdomain,dc=lan"

Подобный вывод подтверждает, что пользователь OpenLDAP ‘rocky‘ создается и добавляется на сервер OpenLDAP.

проверить пользователя

Защита OpenLDAP с помощью SSL/TLS

В этом разделе вы настроите и включите безопасный LDAPS на сервере OpenLDAP. Вы сгенерируете сертификаты SSL/TLS, которые будут использоваться сервером OpenLDAP, затем настроите OpenLDAP на использование сертификатов SSL/TLS и включите безопасный протокол LDAPS.

Введите следующее ‘openssl‘ команда для генерации самоподписанных сертификатов SSL/TLS. Введите подробную информацию о ваших сертификатах, по окончании работы сертификаты будут сохранены в ‘/etc/pki/tls/’ каталог.

sudo openssl req -x509 -nodes -days 365 \
  -newkey rsa:2048 \
  -keyout /etc/pki/tls/ldapserver.key \
  -out /etc/pki/tls/ldapserver.crt

генерировать tls

Когда сертификаты SSL/TLS будут сгенерированы, измените право собственности на сертификаты SSL/TLS на пользователя ‘ldap‘ и группа ‘ldap‘. Это позволит OpenLDAP получить доступ к файлам сертификатов.

sudo chown ldap:ldap /etc/pki/tls/{ldapserver.crt,ldapserver.key}

Далее создайте новый LDIF-файл ‘tls.ldif’ с помощью следующей команды редактора nano.

sudo nano tls.ldif

Добавьте в файл следующие конфигурации. Не забудьте изменить файл сертификатов и полный путь к нему, если вы используете пользовательские сертификаты.

# tls.ldif

dn: cn=config
changetype: modify
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/pki/tls/ldapserver.crt

add: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/pki/tls/ldapserver.key

add: olcTLSCertificateFile
olcTLSCertificateFile: /etc/pki/tls/ldapserver.crt

После завершения работы сохраните и закройте файл.

Далее введите следующую команду ‘ldapadd‘ команда для применения SSL/TLS на сервере OpenLDAP.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f tls.ldif

После успешного выполнения вы должны получить результат, подобный этому.

включить tls

Теперь откройте конфигурацию сервера OpenLDAP ‘/etc/openldap/ldap.conf’ с помощью следующей команды редактора nano.

sudo nano /etc/openldap/ldap.conf

Снимите комментарий с ‘TLS_CACERT‘ и измените значение на путь к файлу сгенерированного сертификата CA. Затем добавьте новый параметр ‘TLS_REQCERT‘ и установите значение ‘никогда‘, это происходит потому, что вы используете самоподписанные сертификаты.

TLS_CACERT     /etc/pki/tls/ldapserver.crt

# because you’re using Self-Signed Certificate — you must add this
TLS_REQCERT never

После завершения работы сохраните и закройте файл.

Теперь введите следующую команду systemctl для перезапуска службы OpenLDAP ‘slapd‘ и примените изменения.

sudo systemctl restart slapd

Таким образом, сервер OpenLDAP теперь работает по протоколам LDAP и LDAPS. Введите следующую команду, чтобы убедиться, что LDAPS включен на вашем сервере OpenLDAP.

sudo ldapsearch -x -b dc=hwdomain,dc=lan -ZZ

Когда LDAPS включен, вы должны получить вывод всех настроек вашего сервера OpenLDAP. Параметр ‘-ZZ‘ заставит вас подключиться с помощью безопасного LDAPS.

проверить tls

Теперь, когда вы настроили и включили безопасный LDAPS на вашем сервере OpenLDAP. В следующем шаге вы узнаете, как добавить хост-машину Linux к серверу OpenLDAP.

Добавление клиентской машины на сервер OpenLDAP

В этом разделе вы добавите клиентскую машину на сервер OpenLDAP с помощью клиента OpenLDAP и службы SSSD. В этом примере вы добавите клиентскую машину Rocky Linux с именем хоста ‘client’ и IP адресом ‘192.168.5.80‘.

Ниже приведены подробные шаги по добавлению хоста на сервер OpenLDAP:

  • Настройка fqdn и файла /etc/hosts.
  • Установка пакетов OpenLDAP Client и SSSD.
  • Включите SSSD в качестве источника аутентификации.
  • Настройка клиента OpenLDAP и службы SSSD.

Теперь давайте начнем добавлять клиентскую машину Rocky Linux к серверу OpenLDAP.

Настройка FQDN и /etc/hosts

Введите следующее ‘hostnamectl‘ команда для настройки fqdn клиентской машины.

sudo hostnamectl set-hostname client.hwdomain.lan

Теперь откройте ‘/etc/hosts‘, используя следующий редактор nano.

sudo nano /etc/hosts

Добавьте следующие строки в файл и не забудьте заменить имя хоста и IP-адрес на данные сервера OpenLDAP.

# ip - fqdn - hostname
192.168.5.25    ldap.hwdomain.lan   ldap

После завершения работы сохраните и закройте файл.

Установка пакетов OpenLDAP Client и SSSD

Затем введите следующую команду dnf, чтобы включить ‘плюс‘ репозиторий на клиентской машине Rocky Linux. Затем проверьте список включенных репозиториев с помощью следующей команды.

sudo dnf config-manager --set-enabled plus
sudo dnf repolist

Вывод, подобный этому, подтверждает, что ‘плюс‘ добавлен и включен репозиторий.

настройка клиентского репозитория

Теперь установите пакеты OpenLDAP client и SSSD (System Security Services Daemon) с помощью команды ‘dnf install’, как показано ниже.

sudo dnf install openldap-clients sssd sssd-ldap oddjob-mkhomedir

Когда появится запрос, введите y для подтверждения и нажмите ENTER, чтобы продолжить.

установка клиентов openldap и sssd

После установки пакетов OpenLDAP client и SSSD вы готовы к настройке и подключению к серверу OpenLDAP.

Включение источника аутентификации SSSD

Введите следующее ‘authselect‘ команда, чтобы включить ‘sssd‘ источник аутентификации на клиенте Rocky Linux. Параметр ‘with-mkhomedir‘ позволяет аутентифицированным пользователям SSSD автоматически создавать домашний каталог.

sudo authselect select sssd with-mkhomedir --force

Вы должны получить вывод, похожий на этот, в котором также говорится о необходимости запустить и включить ‘oddjobd‘ сервис.

настройка аутентификации по умолчанию

Затем введите следующую команду ‘systemctl’, чтобы запустить и включить службу ‘oddjobd’. Затем проверьте службу oddjobd, чтобы убедиться, что она запущена.

sudo systemctl enable --now oddjobd.service
sudo systemctl status oddjobd.service

Приведенный ниже результат подтверждает, что служба oddjobd включена и будет автоматически запускаться при старте системы. А статус службы oddjobd — запущена.

проверить службу oddjobd

Включив источник аутентификации sssd и запустив службу oddjobd, добавьте в конфигурацию сервер OpenLDAP.

Настройка клиента OpenLDAP и службы SSSD

Откройте файл конфигурации ‘/etc/openldap/ldap.conf’ с помощью следующей команды редактора nano.

sudo nano /etc/openldap/ldap.conf

Отметьте оба символа ‘URI‘ и ‘БАЗА‘ параметры и измените значение на имя домена и базового домена вашего сервера OpenLDAP.

URI ldap://ldap.hwdomain.lan/
BASE dc=hwdomain,dc=lan

Сохраните и выйдите из файла, когда закончите.

Далее создайте новый файл конфигурации SSSD ‘/etc/sssd/sssd.conf‘ с помощью следующей команды редактора nano.

sudo nano /etc/sssd/sssd.conf

Добавьте следующие строки в файл и не забудьте изменить данные о сервере OpenLDAP на ‘ldap_uri’ и ‘ldap_search_base’ параметры.

[domain/default]
id_provider = ldap
autofs_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldap://ldap.hwdomain.lan/
ldap_search_base = dc=hwdomain,dc=lan
ldap_id_use_start_tls = True
ldap_tls_cacertdir = /etc/openldap/certs
cache_credentials = True
ldap_tls_reqcert = allow

[sssd]
services = nss, pam, autofs
domains = default

[nss]
homedir_substring = /home

После завершения работы сохраните и закройте файл.

Теперь измените разрешение файла конфигурации SSSD ‘/etc/sssd/sssd.conf’ до 600 с помощью команды chmod, приведенной ниже.

sudo chmod 0600 /etc/sssd/sssd.conf

Наконец, введите следующую команду systemctl, чтобы запустить и включить службу SSSD.

sudo systemctl start sssd
sudo systemctl enable sssd

Теперь введите следующую команду для проверки службы SSSD, чтобы убедиться, что служба запущена.

sudo systemctl status sssd

Приведенный ниже результат подтверждает, что служба SSSD запущена и включена, что означает, что служба SSSD будет запускаться автоматически при запуске системы.

проверить sssd

Таким образом, вы добавили клиентскую машину Rocky Linux на сервер OpenLDAP с помощью клиента OpenLDAP и SSSD. На следующем этапе вы проверите сервер OpenLDAP и клиент OpenLDAP, войдя на клиентскую машину через созданного вами пользователя OpenLDAP ‘rocky’.

Подключение к клиентской машине через пользователя OpenLDAP

В этом разделе вы проверите установку сервера OpenLDAP и клиента OpenLDAP, войдя на клиентскую машину через пользователя OpenLDAP. Итак, вы будете входить в систему, используя пользователя ‘rocky‘, который вы создали на сервере OpenLDAP, на клиентскую машину с IP-адресом ‘192.168.5.80‘.

С сервера OpenLDAP введите следующую команду ‘ssh’ для входа на клиентскую машину на ‘192.168.5.80‘. Вход да для подтверждения SSH-отпечатка клиентской машины, затем введите пароль для пользователя OpenLDAP ‘rocky‘.

ssh [email protected]

После успеха вы должны войти в оболочку клиентской машины. Теперь введите следующую команду для проверки текущего пользователя.

id
whoami

Вывод ‘скалистый‘ подтверждает, что вы вошли на клиентскую машину через пользователя OpenLDAP ‘rocky‘. На этом установка сервера OpenLDAP на Rocky Linux 9 завершена.

тестовый вход

Заключение

В этом руководстве вы установили сервер OpenLDAP на сервер Rocky Linux 9. Вы также обеспечили безопасность установки OpenLDAP с помощью самоподписанных сертификатов SSL/TLS. Вы также узнали о базовом использовании некоторых утилит OpenLDAP, таких как ‘ldapadd’ для добавления новых записей, таких как пользователь и новые конфигурации, ‘ldapsearch’ для поиска записей, доступных на сервере OpenLDAP, а также утилита ‘ldapmodify’ для редактирования текущей конфигурации сервера OpenLDAP.

В дополнение к этому, вы также добавили и настроили клиентскую машину Rocky Linux на сервер OpenLDAP с помощью клиента OpenLDAP и SSSD (System Security Services Daemon). Затем вы также проверили установку сервера и клиента OpenLDAP, войдя на клиентскую машину через созданного вами пользователя OpenLDAP.

Теперь вы можете добавить больше клиентских машин к серверу OpenLDAP, чтобы иметь возможность централизованного управления пользователями через OpenLDAP. Вы также можете интегрировать сервер OpenLDAP с вашими приложениями. Для получения более подробной информации проверьте официальную документацию OpenLDAP.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *