LDAP的安装与使用

本文涉及的产品
.cn 域名,1个 12个月
简介: openldap的安装与使用

[root@plat-base ~]# slappasswd -s 123456
{SSHA}PjbALuIRkQdB95XneX1Goc9bVtCsgwud


# CentOS7中Openldap的安装与数据恢复

## 1.本次实验环境

[root@plat-base etc]# lsb_release -a
LSB Version: :core-4.1-amd64:core-4.1-noarch
Distributor ID: CentOS
Description: CentOS Linux release 7.9.2009 (Core)
Release: 7.9.2009
Codename: Core

[root@plat-base etc]# slapd -VV
@(#) $OpenLDAP: slapd 2.4.44 (Aug 31 2021 14:48:49) $

mockbuild@x86-02.bsys.centos.org:/builddir/build/BUILD/openldap-2.4.44/openldap-2.4.44/servers/slapd

[root@plat-base etc]# rpm -qa | grep phpldapadmin
phpldapadmin-1.2.5-1.el7.noarch

[root@plat-base etc]# php -v
PHP 5.5.38 (cli) (built: Jul 21 2016 12:25:20)
Copyright (c) 1997-2015 The PHP Group
Zend Engine v2.5.0, Copyright (c) 1998-2015 Zend Technologies


## 2.开始正式搭建

### 2.1 关闭selinux和防火墙

[root@myc-test ~]# getenforce
Enforcing
[root@myc-test ~]# setenforce 0
[root@myc-test ~]# getenforce
Permissive
[root@myc-test ~]# firewall-cmd --state
running
[root@myc-test ~]# systemctl stop firewalld.service
[root@myc-test ~]# systemctl disable firewalld.service
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@myc-test ~]# firewall-cmd --state
not running


### 2.2更新系统时间

[root@myc-test ~]# yum -y install ntp ntpdate
[root@myc-test ~]# ntpdate 0.asia.pool.ntp.org
25 Apr 16:17:54 ntpdate[2056]: step time server 203.107.6.88 offset 3699663.834363 sec
[root@myc-test ~]# hwclock --systohc
[root@myc-test ~]# date
2020年 04月 25日 星期六 16:18:07 CST


### 2.3 安装openldap,本次所有执行用户均为root

yum 安装相关包

yum install -y openldap openldap-clients openldap-servers

复制一个默认配置到指定目录下,并授权,这一步一定要做,然后再启动服务,不然生产密码时会报错

cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

授权给ldap用户,此用户yum安装时便会自动创建

chown -R ldap. /var/lib/ldap/DB_CONFIG

启动服务,先启动服务,配置后面再进行修改

systemctl start slapd
systemctl enable slapd

查看状态,正常启动则ok

systemctl status slapd


修改open ldap配置

这里就是重点中的重点了,从openldap2.4.23版本开始,所有配置都保存在/etc/openldap/slapd.d目录下的cn=config文件夹内,不再使用slapd.conf作为配置文件。配置文件的后缀为 ldif,且每个配置文件都是通过命令自动生成的,任意打开一个配置文件,在开头都会有一行注释,说明此为自动生成的文件,请勿编辑,使用ldapmodify命令进行修改。

AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.


安装openldap后,会有三个命令用于修改配置文件,分别为ldapadd, ldapmodify, ldapdelete,顾名思义就是添加,修改和删除。而需要修改或增加配置时,则需要先写一个ldif后缀的配置文件,然后通过命令将写的配置更新到slapd.d目录下的配置文件中去,完整的配置过程如下,跟着我做就可以了:

生成管理员密码,记录下这个密码,后面需要用到

[root@myc-test ~]# slappasswd -s 123456
{SSHA}LSgYPTUW4zjGtIVtuZ8cRUqqFRv1tWpE

新增修改密码文件,ldif为后缀,文件名随意,不要在/etc/openldap/slapd.d/目录下创建类似文件

生成的文件为需要通过命令去动态修改ldap现有配置,如下,我在家目录下,创建文件

[root@myc-test ~]# cd ~

[root@myc-test ~]# vim changepwd.ldif

dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW

olcRootPW: {SSHA}LSgYPTUW4zjGtIVtuZ8cRUqqFRv1tWpE

这里解释一下这个文件的内容:

第一行执行配置文件,这里就表示指定为 cn=config/olcDatabase={0}config 文件。你到/etc/openldap/slapd.d/目录下就能找到此文件

第二行 changetype 指定类型为修改

第三行 add 表示添加 olcRootPW 配置项

第四行指定 olcRootPW 配置项的值

在执行下面的命令前,你可以先查看原本的olcDatabase={0}config文件,里面是没有olcRootPW这个项的,执行命令后,你再看就会新增了olcRootPW项,而且内容是我们文件中指定的值加密后的字符串

执行命令,修改ldap配置,通过-f执行文件

[root@myc-test ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f changepwd.ldif


执行修改命令后,有如下输出则为正常:

[root@myc-test ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f changepwd.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={0}config,cn=config"


查看olcDatabase={0}config内容,新增了一个olcRootPW项。

[root@plat-base etc]# cat /etc/openldap/slapd.d/cn\=config/olcDatabase\={0}config.ldif

AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.

CRC32 ba3a8160

dn: olcDatabase={0}config
objectClass: olcDatabaseConfig
olcDatabase: {0}config
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=extern
al,cn=auth" manage by * none
structuralObjectClass: olcDatabaseConfig
entryUUID: 0efdf830-6787-103b-8419-4f4da78ad81c
creatorsName: cn=config
createTimestamp: 20210622092207Z
olcRootPW:: e1NTSEF9djFPTmFnYXdzdmVMZFBVWnlFM1VVQ28xZ2NHM1ZZam4=
entryCSN: 20210622092806.193455Z#000000#000#000000
modifiersName: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
modifyTimestamp: 20210622092806Z


上面就是一个完整的修改配置的过程,切记不能直接修改/etc/openldap/slapd.d/目录下的配置。

好了,下面继续进行配置。

我们需要向 LDAP 中导入一些基本的 Schema。这些 Schema 文件位于 /etc/openldap/schema/ 目录中,schema控制着条目拥有哪些对象类和属性,可以自行选择需要的进行导入,

依次执行下面的命令,导入基础的一些配置,我这里将所有的都导入一下,其中core.ldif是默认已经加载了的,不用导入

ls /etc/openldap/schema/*.ldif | xargs -I {} sudo ldapadd -Y EXTERNAL -H ldapi:/// -f {}
或者一条一条的执行下列语句
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/collective.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/corba.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/duaconf.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/dyngroup.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/java.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/misc.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/openldap.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/pmi.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif

修改域名,新增changedomain.ldif, 这里我自定义的域名为 yuelvhui.com,管理员用户账号为admin。

如果要修改,则修改文件中相应的dc=yuelvhui,dc=com为自己的域名

更改域名与密码为自己的,本系统使用域名cn=root,dc=domain,dc=com,密码为123456

[root@myc-test ~]# vim changedomain.ldif

dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=admin,dc=yuelvhui,dc=com" read by none

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=yuelvhui,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=admin,dc=yuelvhui,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}LSgYPTUW4zjGtIVtuZ8cRUqqFRv1tWpE

dn: olcDatabase={2}hdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=yuelvhui,dc=com" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read

olcAccess: {2}to by dn="cn=admin,dc=yuelvhui,dc=com" write by read

执行命令,修改配置

[root@myc-test ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldif


本次执行报错

[root@myc-test ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
ldapmodify: wrong attributeType at line 5, entry "olcDatabase={1}monitor,cn=config"


原因是第五行有空格,因为是复制的总会有格式的问题。修改的时候建议把行数删除掉,然后用vim的命令O也就是大写的O(欧)来在本行下再开一行,这样就不会有空格的问题。

用如下命令查看文件,并删除空格

[root@myc-test ~]# cat -A changedomain.ldif


正确的执行方式是这样的

[root@myc-test ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={1}monitor,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"

modifying entry "olcDatabase={2}hdb,cn=config"


然后,启用memberof功能

新增add-memberof.ldif, #开启memberof支持并新增用户支持memberof配置

[root@myc-test ~]# vim add-memberof.ldif

dn: cn=module{0},cn=config
cn: modulle{0}
objectClass: olcModuleList
objectclass: top
olcModuleload: memberof.la
olcModulePath: /usr/lib64/openldap

dn: olcOverlay={0}memberof,olcDatabase={2}hdb,cn=config
objectClass: olcConfig
objectClass: olcMemberOf
objectClass: olcOverlayConfig
objectClass: top
olcOverlay: memberof
olcMemberOfDangling: ignore
olcMemberOfRefInt: TRUE
olcMemberOfGroupOC: groupOfUniqueNames
olcMemberOfMemberAD: uniqueMember

olcMemberOfMemberOfAD: memberOf

新增refint1.ldif文件

[root@myc-test ~]# vim refint1.ldif

dn: cn=module{0},cn=config
add: olcmoduleload

olcmoduleload: refint

新增refint2.ldif文件

[root@myc-test ~]# vim refint2.ldif

dn: olcOverlay=refint,olcDatabase={2}hdb,cn=config
objectClass: olcConfig
objectClass: olcOverlayConfig
objectClass: olcRefintConfig
objectClass: top
olcOverlay: refint

olcRefintAttribute: memberof uniqueMember manager owner

依次执行下面命令,加载配置,顺序不能错

[root@myc-test ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f add-memberof.ldif
[root@myc-test ~]# ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f refint1.ldif
[root@myc-test ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f refint2.ldif


三条命令依次执行完的结果是这样的

[root@myc-test ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f add-memberof.ldif
adding new entry "cn=module{0},cn=config"

adding new entry "olcOverlay={0}memberof,olcDatabase={2}hdb,cn=config"

[root@myc-test ~]# ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f refint1.ldif
modifying entry "cn=module{0},cn=config"

[root@myc-test ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f refint2.ldif
adding new entry "olcOverlay=refint,olcDatabase={2}hdb,cn=config"


后续步骤可不做。

到此,配置修改完了,在上述基础上,我们来创建一个叫做 yuelvhui company 的组织,并在其下创建一个 admin 的组织角色(该组织角色内的用户具有管理整个 LDAP 的权限)和 People 和 Group 两个组织单元:

新增配置文件

[root@myc-test ~]# vim base.ldif

dn: dc=yuelvhui,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: yuelvhui Company
dc: yuelvhui

dn: cn=admin,dc=yuelvhui,dc=com
objectClass: organizationalRole
cn: admin

dn: ou=People,dc=yuelvhui,dc=com
objectClass: organizationalUnit
ou: People

dn: ou=Group,dc=yuelvhui,dc=com
objectClass: organizationalRole

cn: Group

执行命令,添加配置, 这里要注意修改域名为自己配置的域名,然后需要输入上面我们生成的密码

[root@myc-test ~]# ldapadd -x -D cn=admin,dc=yuelvhui,dc=com -W -f base.ldif


正确执行完命令是这样的

[root@myc-test ~]# ldapadd -x -D cn=admin,dc=yuelvhui,dc=com -W -f base.ldif
Enter LDAP Password:
adding new entry "dc=yuelvhui,dc=com"

adding new entry "cn=admin,dc=yuelvhui,dc=com"

adding new entry "ou=People,dc=yuelvhui,dc=com"

adding new entry "ou=Group,dc=yuelvhui,dc=com"


通过以上的所有步骤,我们就设置好了一个 LDAP 目录树:其中基准 dc=yuelvhui,dc=com 是该树的根节点,其下有一个管理域 cn=admin,dc=yuelvhui,dc=com 和两个组织单元 ou=People,dc=yuelvhui,dc=com 及 ou=Group,dc=yuelvhui,dc=com。

## 3.安装phpldapadmin

### 3.1安装PHP5

[root@myc-test ~]# rpm -Uvh https://mirror.webtatic.com/yum/el7/epel-release.rpm
[root@myc-test ~]# rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
[root@myc-test ~]# yum install php55w.x86_64 php55w-cli.x86_64 php55w-common.x86_64 php55w-gd.x86_64 php55w-ldap.x86_64 php55w-mbstring.x86_64 php55w-mcrypt.x86_64 php55w-mysql.x86_64 php55w-pdo.x86_64 --skip-broken


### 3.2 安装phpldapadmin

ldap装好后,下面安装web界面phpldapadmin。

yum安装时,会自动安装apache和php的依赖。

注意: phpldapadmin很多没更新了,只支持php5,如果你服务器的环境是php7,则会有问题,页面会有各种报错

yum install -y phpldapadmin

修改apache的phpldapadmin配置文件

修改如下内容,放开外网访问,这里只改了2.4版本的配置,因为centos7 默认安装的apache为2.4版本。所以只需要改2.4版本的配置就可以了

如果不知道自己apache版本,执行 rpm -qa|grep httpd 查看apache版本

phpldapadmin的ip过滤规则默认是拒绝所有ip访问,先去修改一下规则,我们才可以访问

vim /etc/httpd/conf.d/phpldapadmin.conf


# Apache 2.4
Require all granted //修改这行就行,其他的不用管


# Apache 2.2
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
Allow from ::1


修改配置用DN登录ldap

vim /etc/phpldapadmin/config.php

397行取消注释,398行添加注释

$servers->setValue('login','attr','dn');

// $servers->setValue('login','attr','uid');

# 这里需要修改,如果不修改,phpldapadmin会去用uid去搜索条目,不会用dn去搜索,导致报密码错误。

460行,关闭匿名登录,否则任何人都可以直接匿名登录查看所有人的信息

$servers->setValue('login','anon_bind',false);

519行,设置用户属性的唯一性,这里我将cn,sn加上了,以确保用户名的唯一性

$servers->setValue('unique','attrs',array('mail','uid','uidNumber','cn','sn'));

启动apache

systemctl start httpd
systemctl enable httpd


Apache 启动成功后是这样滴

[root@myc-test ~]# systemctl status httpd.service
● httpd.service - The Apache HTTP Server
Loaded: loaded (/usr/lib/systemd/system/httpd.service; enabled; vendor preset: disabled)
Active: active (running) since 六 2020-04-25 16:44:16 CST; 50min ago

 Docs: man:httpd(8)
       man:apachectl(8)

Main PID: 2453 (httpd)
Status: "Total requests: 79; Current requests/sec: 0; Current traffic: 0 B/sec"
CGroup: /system.slice/httpd.service

       ├─2453 /usr/sbin/httpd -DFOREGROUND
       ├─2455 /usr/sbin/httpd -DFOREGROUND
       ├─2458 /usr/sbin/httpd -DFOREGROUND
       ├─2479 /usr/sbin/httpd -DFOREGROUND
       ├─2481 /usr/sbin/httpd -DFOREGROUND
       ├─2483 /usr/sbin/httpd -DFOREGROUND
       ├─2484 /usr/sbin/httpd -DFOREGROUND
       ├─2486 /usr/sbin/httpd -DFOREGROUND
       ├─2487 /usr/sbin/httpd -DFOREGROUND
       ├─2489 /usr/sbin/httpd -DFOREGROUND
       └─2490 /usr/sbin/httpd -DFOREGROUND


4月 25 16:44:16 myc-test systemd[1]: Starting The Apache HTTP Server...
4月 25 16:44:16 myc-test httpd[2453]: AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using fe80::149c:f13...s message
4月 25 16:44:16 myc-test systemd[1]: Started The Apache HTTP Server.
Hint: Some lines were ellipsized, use -l to show in full.


登录phpldapadmin界面

上一步,启动了apache服务后,在浏览器上访问: http://ip/ldapadmin ,然后使用上面定义的用户,进行登录,如下:

apache服务的默认端口在80端口,Ldap的端口为389。

登陆
本实验的用户名,默认是 cn=root,dc=domain,dc=com(这个也可以改的,仿照修改密码的步骤)
密码就输入刚开始设置的密码123456

登陆进去后,我的管理界面报这个信息:

This base cannot be created with PLA


经过查询,原因是根结点需要初始化后才能使用,最终处理如下:

1、创建一个initroot.ldif文件,为创建初始化根节点做准备工作,如下所示:
dn: dc=xinniu,dc=com
\#域名的后缀
o: ldap
objectclass: dcObject
objectclass: organization

dn: dc=domain,dc=com
o: ldap
objectclass: dcObject
objectclass: organization


2、执行ldapadd -f initroot.ldif -x -D cn=admin,dc=xinniu,dc=com -W 输入之前配置OpenLDAP的密码后,即可完成创建LDAP根节点,如下图所示:

[root@myc-test ~]# ldapadd -f initroot.ldif -x -D cn=root,dc=domain,dc=com -W
Enter LDAP Password:
adding new entry "dc= domain,dc=com"

相关文章
|
12月前
|
网络协议 安全 数据可视化
LDAP 是个啥你知道吗?
LDAP 是个啥你知道吗?
221 0
LDAP 是个啥你知道吗?
|
网络协议 网络安全
LDAP服务
LDAP服务
210 0
|
11月前
|
Kubernetes 容器
006_部署ldap
006_部署ldap
94 0
|
数据安全/隐私保护 Apache 缓存
|
存储 定位技术
|
监控 PHP
【LDAP安装】在已编译安装的PHP环境下安装LDAP模块
在已编译安装的PHP环境下安装LDAP模块 (其他模块也能以这个方式安装) 1、在PHP源码包内找到ldap模块文件 cd php-5.6.37 cd ext/ldap/ 2、phpize命令是用来准备 PHP 扩展库的编译环境 phpize .
2310 0
|
数据安全/隐私保护 Ubuntu 网络协议
|
测试技术 网络安全 开发工具