ディレクトリサービス

#contents

*LDAPの用語集 [#te47f69a]

出展元

http://www.pc-view.net/Network/040130/page2.html

|LDAP|ディレクトリの情報にアクセスするためのプロトコル|
|ディレクトリ|名簿。LDAP では木構造で管理する |
|エントリ|木構造の各ノード |
|識別名(DN)|ディレクトリ上の個々のエントリに一意な名前(フルネーム)|
|相対識別名(RDN)|エントリの名前 |

LDAP は、その情報を階層構造で保持します。一番下の階層には、個体(ユーザなど)の情報があります。

DNS の階層構造と似たようなものだと思ってください。
DNS の階層構造には「ルート」となる起点があります。LDAP にも同様に起点を指定してやる必要があります。

LDAP での階層構造の区切りには「 dc 」という文字を使用します。DNS において「 . 」を使うのとほぼ同じ意味を持ちます。
よって、管理したいグループの名前として dc=test,dc=com のような感じで指定することができます。

※ここでの com は DNS における .com とはまったく無関係です。test.com は実際に予約されているドメインですが、 LDAP で dc=test,dc=com という名前を使うことにまったく問題はありません。

dc=test,dc=com という階層のしたにさらに階層を作ることも可能です。
その場合は「 ou=hoge 」という階層の指定をすることにより、hoge というグループを dc=test,dc=com のしたに作ることができます。
hoge グループを絶対表記する場合は「 ou=hoge,dc=test,dc=com 」という指定の仕方になります。


今回の Samba with LDAP の設定の仕方はもっとも単純な構造で構成します。
分かりやすいように、dc=test,dc=com を唯一のグループとし、その下にすべての情報を格納します。



*インストール [#nf083bf7]

**CentOS5.2 [#f078f1c7]

5.3でもOK

-参考サイト

http://gihyo.jp/admin/serial/01/ldap/0001

 yum install openldap-servers
 yum install openldap-clients

***設定ファイル [#i75e6869]

-上記サイトに従い以下の設定にする。

 include         /etc/openldap/schema/core.schema
 include         /etc/openldap/schema/cosine.schema
 include         /etc/openldap/schema/inetorgperson.schema
 include         /etc/openldap/schema/nis.schema
 pidfile         /var/run/openldap/slapd.pid
 argsfile        /var/run/openldap/slapd.args
 database        bdb
 suffix          "dc=example,dc=com"
 rootdn          "cn=Manager,dc=example,dc=com"
 rootpw          secret
 directory       /var/lib/ldap

***LDAPユーザ追加 [#u8c8b6a5]

-ファイル名passwd.ldifで保存

 dn: dc=example,dc=com
 objectClass: dcObject
 objectClass: organization
 dc: example
 o: example
 dn: ou=People,dc=example,dc=com
 objectClass: organizationalUnit
 ou: People
 dn: uid=ldapuser,ou=People,dc=example,dc=com
 objectClass: account
 objectClass: posixAccount
 uid: ldapuser
 cn: ldapuser
 userPassword: ldapuser
 loginShell: /bin/bash
 uidNumber: 1000
 gidNumber: 1000
 homeDirectory: /home/ldapuser


-追加は以下のコマンド

 ldapadd -f passwd.ldif -x -D "cn=Manager,dc=example,dc=com" -W

***ユーザ認証にLDAPを利用するように変更 [#vd0086ea]

-以下のライブラリが必要となる。

# yum install nss_ldap

authconfig-tuiを実行


**Vine [#aa931c65]

 apt-get install openldap-servers
 apt-get install openldap-clients

以下の設定は下記のサイトを大いに参考にしている

http://fedorasrv.com/openldap.shtml

-設定ファイル(/etc/openldap/slapd.conf)

追記したのは#add以下の部分

 include         /etc/openldap/schema/core.schema
 include         /etc/openldap/schema/cosine.schema
 include         /etc/openldap/schema/inetorgperson.schema
 include         /etc/openldap/schema/nis.schema
 include         /etc/openldap/schema/redhat/rfc822-MailMember.schema
 include         /etc/openldap/schema/redhat/autofs.schema
 allow bind_v2
 pidfile /var/run/slapd.pid
 database        ldbm
 suffix          "dc=my-domain,dc=com"
 rootdn          "cn=Manager,dc=my-domain,dc=com"
 directory       /var/lib/ldap
 index objectClass,uid,uidNumber,gidNumber,memberUid       eq
 index cn,mail,surname,givenname                           eq,subinitial
 #add
 rootpw secret
 access to attrs=userPassword
        by self write
        by dn="cn=Manager,dc=my-domain,dc=com" write
        by anonymous auth
        by * none
 access to *
        by dn="cn=Manager,dc=my-domain,dc=com" write
        by self write
        by * read

-取り急ぎ起動できる

 /etc/init.d/ldap start

-確認

 ldapsearch -h localhost -x -b '' -s base '(objectclass=*)' namingContexts

 ldapsearch -x -b 'dc=takeru,dc=com'

-/etc/openldap/ldap.conf

 BASE    dc=my-domain, dc=com

-/etc/ldap.conf

 ssl no
 pam_password md5
 base dc=my-domain,dc=com

*ブラウザからもてあそぶ [#l723b603]

ldap://172.16.16.163/

#counter

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS