ディレクトリサービス

LDAPの用語集

出展元

http://www.pc-view.net/Network/040130/page2.html

LDAPディレクトリの情報にアクセスするためのプロトコル
ディレクトリ名簿。LDAP では木構造で管理する
エントリ木構造の各ノード
識別名(DN)ディレクトリ上の個々のエントリに一意な名前(フルネーム)
相対識別名(RDN)エントリの名前

LDAP は、その情報を階層構造で保持します。一番下の階層には、個体(ユーザなど)の情報があります。

DNS の階層構造と似たようなものだと思ってください。 DNS の階層構造には「ルート」となる起点があります。LDAP にも同様に起点を指定してやる必要があります。

LDAP での階層構造の区切りには「 dc 」という文字を使用します。DNS において「 . 」を使うのとほぼ同じ意味を持ちます。 よって、管理したいグループの名前として dc=test,dc=com のような感じで指定することができます。

※ここでの com は DNS における .com とはまったく無関係です。test.com は実際に予約されているドメインですが、 LDAP で dc=test,dc=com という名前を使うことにまったく問題はありません。

dc=test,dc=com という階層のしたにさらに階層を作ることも可能です。 その場合は「 ou=hoge 」という階層の指定をすることにより、hoge というグループを dc=test,dc=com のしたに作ることができます。 hoge グループを絶対表記する場合は「 ou=hoge,dc=test,dc=com 」という指定の仕方になります。

今回の Samba with LDAP の設定の仕方はもっとも単純な構造で構成します。 分かりやすいように、dc=test,dc=com を唯一のグループとし、その下にすべての情報を格納します。

インストール

CentOS5.2

5.3でもOK

  • 参考サイト

http://gihyo.jp/admin/serial/01/ldap/0001

yum install openldap-servers
yum install openldap-clients

設定ファイル

  • 上記サイトに従い以下の設定にする。
include         /etc/openldap/schema/core.schema
include         /etc/openldap/schema/cosine.schema
include         /etc/openldap/schema/inetorgperson.schema
include         /etc/openldap/schema/nis.schema
pidfile         /var/run/openldap/slapd.pid
argsfile        /var/run/openldap/slapd.args
database        bdb
suffix          "dc=example,dc=com"
rootdn          "cn=Manager,dc=example,dc=com"
rootpw          secret
directory       /var/lib/ldap

LDAPユーザ追加

  • ファイル名passwd.ldifで保存
dn: dc=example,dc=com
objectClass: dcObject
objectClass: organization
dc: example
o: example
dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People
dn: uid=ldapuser,ou=People,dc=example,dc=com
objectClass: account
objectClass: posixAccount
uid: ldapuser
cn: ldapuser
userPassword: ldapuser
loginShell: /bin/bash
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/ldapuser
  • 追加は以下のコマンド
ldapadd -f passwd.ldif -x -D "cn=Manager,dc=example,dc=com" -W

ユーザ認証にLDAPを利用するように変更

  • 以下のライブラリが必要となる。

# yum install nss_ldap

authconfig-tuiを実行

Vine

apt-get install openldap-servers
apt-get install openldap-clients

以下の設定は下記のサイトを大いに参考にしている

http://fedorasrv.com/openldap.shtml

  • 設定ファイル(/etc/openldap/slapd.conf)

追記したのは#add以下の部分

include         /etc/openldap/schema/core.schema
include         /etc/openldap/schema/cosine.schema
include         /etc/openldap/schema/inetorgperson.schema
include         /etc/openldap/schema/nis.schema
include         /etc/openldap/schema/redhat/rfc822-MailMember.schema
include         /etc/openldap/schema/redhat/autofs.schema
allow bind_v2
pidfile /var/run/slapd.pid
database        ldbm
suffix          "dc=my-domain,dc=com"
rootdn          "cn=Manager,dc=my-domain,dc=com"
directory       /var/lib/ldap
index objectClass,uid,uidNumber,gidNumber,memberUid       eq
index cn,mail,surname,givenname                           eq,subinitial
#add
rootpw secret
access to attrs=userPassword
       by self write
       by dn="cn=Manager,dc=my-domain,dc=com" write
       by anonymous auth
       by * none
access to *
       by dn="cn=Manager,dc=my-domain,dc=com" write
       by self write
       by * read
  • 取り急ぎ起動できる
/etc/init.d/ldap start
  • 確認
ldapsearch -h localhost -x -b '' -s base '(objectclass=*)' namingContexts
ldapsearch -x -b 'dc=takeru,dc=com'
  • /etc/openldap/ldap.conf
BASE    dc=my-domain, dc=com
  • /etc/ldap.conf
ssl no
pam_password md5
base dc=my-domain,dc=com

ブラウザからもてあそぶ

ldap://172.16.16.163/

Counter: 10174, today: 1, yesterday: 2

トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2019-08-12 (月) 15:33:57