ディレクトリサービス
出展元
http://www.pc-view.net/Network/040130/page2.html
LDAP | ディレクトリの情報にアクセスするためのプロトコル |
ディレクトリ | 名簿。LDAP では木構造で管理する |
エントリ | 木構造の各ノード |
識別名(DN) | ディレクトリ上の個々のエントリに一意な名前(フルネーム) |
相対識別名(RDN) | エントリの名前 |
LDAP は、その情報を階層構造で保持します。一番下の階層には、個体(ユーザなど)の情報があります。
DNS の階層構造と似たようなものだと思ってください。 DNS の階層構造には「ルート」となる起点があります。LDAP にも同様に起点を指定してやる必要があります。
LDAP での階層構造の区切りには「 dc 」という文字を使用します。DNS において「 . 」を使うのとほぼ同じ意味を持ちます。 よって、管理したいグループの名前として dc=test,dc=com のような感じで指定することができます。
※ここでの com は DNS における .com とはまったく無関係です。test.com は実際に予約されているドメインですが、 LDAP で dc=test,dc=com という名前を使うことにまったく問題はありません。
dc=test,dc=com という階層のしたにさらに階層を作ることも可能です。 その場合は「 ou=hoge 」という階層の指定をすることにより、hoge というグループを dc=test,dc=com のしたに作ることができます。 hoge グループを絶対表記する場合は「 ou=hoge,dc=test,dc=com 」という指定の仕方になります。
今回の Samba with LDAP の設定の仕方はもっとも単純な構造で構成します。 分かりやすいように、dc=test,dc=com を唯一のグループとし、その下にすべての情報を格納します。
5.3でもOK
http://gihyo.jp/admin/serial/01/ldap/0001
yum install openldap-servers yum install openldap-clients
include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args database bdb suffix "dc=example,dc=com" rootdn "cn=Manager,dc=example,dc=com" rootpw secret directory /var/lib/ldap
dn: dc=example,dc=com objectClass: dcObject objectClass: organization dc: example o: example dn: ou=People,dc=example,dc=com objectClass: organizationalUnit ou: People dn: uid=ldapuser,ou=People,dc=example,dc=com objectClass: account objectClass: posixAccount uid: ldapuser cn: ldapuser userPassword: ldapuser loginShell: /bin/bash uidNumber: 1000 gidNumber: 1000 homeDirectory: /home/ldapuser
ldapadd -f passwd.ldif -x -D "cn=Manager,dc=example,dc=com" -W
# yum install nss_ldap
authconfig-tuiを実行
apt-get install openldap-servers apt-get install openldap-clients
以下の設定は下記のサイトを大いに参考にしている
http://fedorasrv.com/openldap.shtml
追記したのは#add以下の部分
include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/redhat/rfc822-MailMember.schema include /etc/openldap/schema/redhat/autofs.schema allow bind_v2 pidfile /var/run/slapd.pid database ldbm suffix "dc=my-domain,dc=com" rootdn "cn=Manager,dc=my-domain,dc=com" directory /var/lib/ldap index objectClass,uid,uidNumber,gidNumber,memberUid eq index cn,mail,surname,givenname eq,subinitial #add rootpw secret access to attrs=userPassword by self write by dn="cn=Manager,dc=my-domain,dc=com" write by anonymous auth by * none access to * by dn="cn=Manager,dc=my-domain,dc=com" write by self write by * read
/etc/init.d/ldap start
ldapsearch -h localhost -x -b '' -s base '(objectclass=*)' namingContexts
ldapsearch -x -b 'dc=takeru,dc=com'
BASE dc=my-domain, dc=com
ssl no pam_password md5 base dc=my-domain,dc=com
ldap://172.16.16.163/