TP2 LDAP (1)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

Atelier administration des services réseaux TP3

Installation et configuration d’un


serveur LDAP

A. Introduction

LDAP est l'acronyme de Lightweight Directory Access Protocol, c'est une version
simplifiée du protocole X.500.

Néanmoins, LDAP peut être utilisé de plusieurs façons: authentification, répertoire partagé
(pour les clients de messagerie), carnet d'adresses, etc.

Pour décrire rapidement LDAP, toutes les informations sont stockées dans une structure en
arborescence. Avec OpenLDAP on a la liberté de déterminer le répertoire de l'arborescence le
"Directory Information Tree" (DIT). Nous allons commencer par un arbre de base contenant
deux nœuds sous la racine:

• Le nœud "People" , où seront stockés les utilisateurs.


• Le nœud "Groups" , où seront enregistrés les groupes.

Avant de commencer, on doit déterminer la racine de notre répertoire LDAP. Par défaut,
l’arbre sera déterminé par notre nom de domaine pleinement qualifié (FQDN) qui sera
isetbiz.com .

Le nœud racine sera donc dc=isetbiz ,dc=com.

B. Installation

Tout d'abord, on commence par installer le daemon serveur slapd de OpenLDAP et le paquet
ldap-utils, un paquet contenant des utilitaires de gestion de LDAP:

sudo apt-get install slapd ldap-utils

Lors de l’installation on doit préciser un mot de passe administrateur (iset) et le nom de


domaine (isetbiz.com).

Parfois on ne demandera que le mot de passe et rien concernant le nom de domaine car
l'installeur récupère directement le nom de domaine de la machine. Si on souhaite renseigner
ces champs:

sudo dpkg-reconfigure slapd

Par défaut slapd est configuré avec des options minimales nécessaires pour exécuter le démon
slapd.

1 Mme I.ABBES
Atelier administration des services réseaux TP3

C. Configuration

1. Étape 1: Changer de répertoire pour /etc/ldap :

2. Étape 2: Ajouter les schéma suivants, car uniquement le schema core


est ajouté par défaut :
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/cosine.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/inetorgperson.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/nis.ldif

3. Étape 3: Ajouter le module de base de donnée et la créer.

Créer un fichier : db.ldif

nano db.ldif

Ajouter le texte suivant :

# Load dynamic backend modules


dn: cn=module{0},cn=config
objectClass: olcModuleList
cn: module
olcModulepath: /usr/lib/ldap
olcModuleload: back_hdb.la

# Create the database


dn: olcDatabase=hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {1}hdb
olcDbDirectory: /var/lib/ldap
olcSuffix: dc=isetbiz,dc=com
olcRootDN: cn=admin,dc=isetbiz,dc=com
olcRootPW: iset
olcDbConfig: set_cachesize 0 2097152 0
olcDbConfig: set_lk_max_objects 1500
olcDbConfig: set_lk_max_locks 1500
olcDbConfig: set_lk_max _lockers 1500
olcLastMod: TRUE
olcDbCheckpoint: 512 30
olcDbIndex: objectClass eq

On commence par créer un mot de passe encrypté pour le compte administrateur, avec la
commande suivante :

slappasswd –h (md5) //si on veut utiliser md5


slappasswd -s (ssh)// si on veut utiliser ssha

On ajoute ensuite ce fichier :


ldapadd -Y EXTERNAL -H ldapi:/// -f db.ldif

2 Mme I.ABBES
Atelier administration des services réseaux TP3

4. Étape 4: Créer le dn de base et ajouter le compte administrateur


pour le serveur OpenLDAP.

Créer le fichier base.ldif:

Contenu du fichier base.ldif:

# Create top-level object in domain


dn: dc=isetbiz,dc=com
objectClass: top
objectClass: dcObject
objectclass: organization
o: isetbizerte Organization
dc: isetbiz
description: LDAP Example

# Admin user.
dn: cn=admin,dc=isetbiz,dc=com
objectClass: organizationalUnit
cn: admin
description: LDAP administrator
userPassword: iset

dn: ou=people,dc=isetbiz,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=isetbiz,dc=com
objectClass: organizationalUnit
ou: groups

dn: uid=ali,ou=people,dc=isetbiz,dc=com
objectClass: inetOrgPerson
objectClass: shadowAccount
uid: ali
sn: mohamed
givenName: Ali
cn: Ali mohamed
displayName: ali mohamed
uidNumber: 1000
gidNumber: 10000
userPassword: password
loginShell: /bin/bash
homeDirectory: /home/ali
shadowExpire: -1
shadowFlag: 0
shadowWarning: 7
shadowMin: 8
shadowMax: 999999
shadowLastChange: 10877
mail: ali.mohamed@isetbiz.com
postalCode: 31000
l: bizerte
o: bizerte
mobile: xx xx xx xx
homePhone: xx xx xx xx
title: System Administrator

3 Mme I.ABBES
Atelier administration des services réseaux TP3

La structure de répertoire avec un utilisateur et deux groupes sera insérée.

Ajoutez les entrées à l'annuaire LDAP:

sudo ldapadd -x -D cn=admin,dc=isetbiz,dc=com -W -f base.ldif

On peut vérifier que le contenu a été correctement ajouté avec l'utilitaire ldapsearch.
Exécutez une recherche dans l'annuaire LDAP:

ldapsearch -xLLL -b "dc=isetbiz,dc=com" uid=ali sn givenName cn

dn: uid=ali,ou=people,dc=isetbiz,dc=com
cn: ali mohamed
sn: mohamed
givenName: ali

Juste une petite explication:

• -x: ne pas utiliser la méthode d'authentification SASL, qui est la valeur par défaut.
• -LLL: désactiver l'impression LDIF informations de schéma.

D. Travail demandé :

Voilà l’arborescence ci-dessous, configurez l’annuaire LDAP pour qu’il la prenne en


considération.

1. Effacer le contenu du répertoire contenant la base.


2. Entamer la configuration de l’annuaire en commençant par spécifier le nom de la base
de données, son administrateur « gestionnaire.iset.rnu.tn », son mot de passe et le
répertoire contenant la base.
3. Créer le fichier LDIF correspondant à cette arborescence.
4. Ajouter les entrées spécifiées dans le fichier à l’annuaire.
5. Vérifier l’ajout.

4 Mme I.ABBES

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy