CentOS 7下OpenLDAP编译安装及配置

软件获取

OpenLDAP

OpenLDAP官网下载:http://www.openldap.org/software/download/
OpenLDAP 2.4.50:https://www.openldap.org/software/download/OpenLDAP/openldap-release/openldap-2.4.50.tgz

BDB

berkeley-db-5.1.29 (OpenLDAP当前与6.x及以上版本不兼容,READEME中明确写出兼容4.44.8或5.05.1):http://download.Oracle.com/berkeley-db/db-5.1.29.tar.gz

Berkeley DB Downloads: https://www.oracle.com/database/technologies/related/berkeleydb-downloads.html
Berkeley DB Release History: https://www.oracle.com/database/technologies/related/berkeleydb-release-history.html

LDAP Administrtor

ldapadmin 2015.2:

官网下载:http://www.ldapbrowser.com/download.htm
64-bit:http://softerra-downloads.com/ldapadmin/ldapadmin-4.18.21509.0-x64-eng.msi

准备

打开防火墙tcp 389/636端口

tcp 389是openldap明文传输端口,tcp 636是ssl加密传输的端口

安装OpenLDAP

依赖包

涉及libtool-ltdllibtool-ltdl-devel,如不安装,在编译时报错:configure: error: could not locate libtool ltdl.h

1
yum install *ltdl* -y

安装BDB

1
2
3
4
5
6
7
# 必须在解压包的build_unix目录中编译安装,否则会报错
# wget http://download.Oracle.com/berkeley-db/db-5.1.29.tar.gz
# tar -zxf db-5.1.29.tar.gz
# cd db-5.1.29/build_unix/
# ../dist/configure --prefix=/usr/local/berkeleydb
# make
# make install

更新lib库

1
2
3
#保证在后面编译openldap时能找到lib和include下的库
# echo "/usr/local/berkeleydb/lib/" > /etc/ld.so.conf
# ldconfig -v

安装OpenLDAP

1
2
3
4
5
6
7
8
9
10
11
# 编译选项可以通过./configure --help查看
# 其中make test一步时间较长
# 如果未设置CPPFLAGS,configure过程可能会提示configure: error: BDB/HDB: BerkeleyDB not available 或 configure: error: BerkeleyDB version incompatible with BDB/HDB backends
# wget https://www.openldap.org/software/download/OpenLDAP/openldap-release/openldap-2.4.50.tgz
# tar -zxf openldap-2.4.50.tgz
# cd openldap-2.4.50
# ./configure --prefix=/usr/local/openldap --enable-syslog --enable-modules --enable-debug --with-tls CPPFLAGS=-I/usr/local/berkeleydb/include/ LDFLAGS=-L/usr/local/berkeleydb/lib/
# make depend
# make
# make test
# make install

设置可执行命令

1
2
3
4
# 对openldap客户端(bin)与服务器端(sbin)相关执行档添加软链接,也可以通过增加环境变量的方式设置
# cd /usr/local/openldap
# ln -s /usr/local/openldap/bin/* /usr/bin/
# ln -s /usr/local/openldap/sbin/* /usr/sbin/

简单配置

安装完成的openldap目录结构

openldap安装完成后相关目录承载的功能如下:

  • bin/ 客户端工具如ldapadd、ldapsearch
  • etc/ 包含主配置文件slapd.conf、schema、DB_CONFIG等
  • include/
  • lib/
  • libexec/ 服务端启动工具slapd
  • sbin/ 服务端工具如slappasswd
  • share/
  • var/ bdb数据、log存放目录

配置rootdn密码(optional)

1
2
3
4
5
6
7
# 设置rootdn密码,这里设置为123456
# 这样rootdn密码为密文方式,复制输出密文到主配置文件rootdn对应的位置即可,如果不想麻烦,可以忽略此步,在主配置文件中使用明文即可
# cd /usr/local/openldap/
# slappasswd
New password:
Re-enter new password:
{SSHA}K9+WK/t1e0V0K6pUMOyTsaTwkDBNEDiP

主配置文件slapd.conf

1
2
# cd /usr/local/openldap/etc/openldap/
# vim slapd.conf

巨坑:务必去除配置文件slapd.conf中的注释(文中只是方便标识新增以及修改的内容),否则导致OpenLDAP不能启动,报错如下:

1
2
3
4
5
# /usr/local/openldap/libexec/slapd -d 256
5f215a08 @(#) $OpenLDAP: slapd 2.4.50 (Jul 29 2020 18:31:17) $
root@kec-web:/root/soft/openldap-2.4.50/servers/slapd
5f215a08 slapd stopped.
5f215a08 connections_destroy: nothing to destroy.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
#schema默认只有core.schema,各级需要添加,这里将同配置文件一个目录的schema目录中有的schema文件都加到配置文件中
include /usr/local/openldap/etc/openldap/schema/core.schema
include /usr/local/openldap/etc/openldap/schema/collective.schema #新增
include /usr/local/openldap/etc/openldap/schema/corba.schema #新增
include /usr/local/openldap/etc/openldap/schema/cosine.schema #新增
include /usr/local/openldap/etc/openldap/schema/duaconf.schema #新增
include /usr/local/openldap/etc/openldap/schema/dyngroup.schema #新增
include /usr/local/openldap/etc/openldap/schema/inetorgperson.schema #新增
include /usr/local/openldap/etc/openldap/schema/java.schema #新增
include /usr/local/openldap/etc/openldap/schema/misc.schema #新增
include /usr/local/openldap/etc/openldap/schema/nis.schema #新增
include /usr/local/openldap/etc/openldap/schema/openldap.schema #新增
include /usr/local/openldap/etc/openldap/schema/pmi.schema #新增
include /usr/local/openldap/etc/openldap/schema/ppolicy.schema #新增

pidfile /usr/local/openldap/var/run/slapd.pid
argsfile /usr/local/openldap/var/run/slapd.args

#新增日志文件级别与路径,需要在编译时--enable-debug,否则日志文件输出,不影响调试模式
loglevel 256 #新增
logfile /usr/local/openldap/var/slapd.log #新增

#这里使用mdb做后端数据库,也可修改为"bdb"参数,在OpenLDAP 官方文档" 11.4. LMDB"章节中有介绍mdb是推荐使用的后端数据库
database mdb

#使用mdb做后端数据库时,根据官方文档中说明需要设置一个空间值:"In addition to the usual parameters that a minimal configuration requires, the mdb backend requires a maximum size to be set. This should be the largest that the database is ever anticipated to grow (in bytes). The filesystem must also provide enough free space to accommodate this size."
#如果使用bdb做后端数据库,需要将此项参数注释
maxsize 1073741824

#修改域名及管理员账户名;
suffix "dc=sys,dc=com" #修改
rootdn "cn=admin,dc=sys,dc=com" #修改

#使用密文密码,即前面使用slappasswd生成的密文;
rootpw {SSHA}K9+WK/t1e0V0K6pUMOyTsaTwkDBNEDiP #修改

#openldap数据目录,采用mdb时,在相应目录生成"data.mdb"与"lock.mdb"文件;采用bdb时,在相应目录生成"dn2id.bdb"与"id2entry.bdb",及多个"__db.00*"文件
directory /usr/local/openldap/var/openldap-data

index objectClass eq

初始化OpenLADP(optional)

1
2
3
4
# 如果采用mdb做后端数据库,此步可忽略,DB_CONFIG是 bdb/hdb数据库使用的
# 与主配置文件中的配置有关,主配置文件确定使用bdb与数据存放路径
# cd /usr/local/openldap/var/openldap-data/
# cp DB_CONFIG.example DB_CONFIG

启动OpenLADP

1
2
3
4
5
6
# 直接在后台工作
# 非root用户不能监听端口1~1024,如果是非root用户,有可能需要重新定义服务端口
# /usr/local/openldap/libexec/slapd

# 在前端工作,输出debug信息
# /usr/local/openldap/libexec/slapd -d 256

验证

ldapsearch验证

1
# ldapsearch -x -b '' -s base'(objectclass=*)'

返回如下内容说明openldap已经启动运行成功:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: ALL
#

#
dn:
objectClass: top
objectClass: OpenLDAProotDSE

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

或者

1
# ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts

返回如下内容亦代表openldap已经启动运行成功:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: namingContexts
#

#
dn:
namingContexts: dc=sys,dc=com

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

端口验证

1
2
3
# netstat -tunlp | grep 389
tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 30901/slapd
tcp6 0 0 :::389 :::* LISTEN 30901/slapd

进程验证

1
2
3
4
5
# ps -ef | grep slapd
root 30901 1 0 19:34 ? 00:00:00 /usr/local/openldap/libexec/slapd

# ps aux | grep slapd
root 30901 0.0 0.6 1324952 48148 ? Ssl 19:34 0:00 /usr/local/openldap/libexec/slapd

简单使用(示例)

创建1个管理员账号

编辑ldif文件

注意与slapd.conf文件中保持一致,下面的命令同理,本人曾在下面的ldapadd命令中将”admin”写成了”amdin”,导致一直报ldap_bind: Invalid credentials (49)错(每次都是翻回上一条命令执行),排查了3个小时左右才发现。

1
# vim test.ldif
1
2
3
4
5
6
7
8
9
dn: dc=sys,dc=com
objectclass: dcObject
objectclass: organization
o: SYS.Inc
dc: sys

dn: cn=admin,dc=sys,dc=com
objectclass: organizationalRole
cn: admin

插入数据库

1
# ldapadd -x -D "cn=admin,dc=sys,dc=com" -W -f test.ldif

可以看到账号已经加入到ldap中:

1
2
3
4
5
# ldapadd -x -D "cn=admin,dc=sys,dc=com" -W -f test.ldif
Enter LDAP Password:
adding new entry "dc=sys,dc=com"

adding new entry "cn=admin,dc=sys,dc=com"

验证

1
# ldapsearch -x -b 'dc=sys,dc=com' '(objectClass=*)'
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
# extended LDIF
#
# LDAPv3
# base <dc=sys,dc=com> with scope subtree
# filter: (objectClass=*)
# requesting: ALL
#

# sys.com
dn: dc=sys,dc=com
objectClass: dcObject
objectClass: organization
o: SYS.Inc
dc: sys

# admin, sys.com
dn: cn=admin,dc=sys,dc=com
objectClass: organizationalRole
cn: admin

# search result
search: 2
result: 0 Success

# numResponses: 3
# numEntries: 2

创建1个具有部门属性的员工

编辑ldif文件

这里其实是先创建1个部门“it”,再在“it”部门创建了1个员工,实际上是两条命令

1
# vim test1.ldif
1
2
3
4
5
6
7
8
9
10
dn: ou=it,dc=sys,dc=com
ou: it
objectClass: organizationalUnit

dn: cn=test1,ou=it,dc=sys,dc=com
ou: it
cn: test1
sn: t1
objectClass: inetOrgPerson
objectClass: organizationalPerson

插入数据库

1
# ldapadd -x -D "cn=admin,dc=sys,dc=com" -W -f test1.ldif

可以看到已经员工账号加入到ldap中:

1
2
3
4
5
# ldapadd -x -D "cn=admin,dc=sys,dc=com" -W -f test1.ldif
Enter LDAP Password:
adding new entry "ou=it,dc=sys,dc=com"

adding new entry "cn=test1,ou=it,dc=sys,dc=com"

验证

1
# ldapsearch -x -b 'dc=sys,dc=com' '(objectClass=*)'
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
# extended LDIF
#
# LDAPv3
# base <dc=sys,dc=com> with scope subtree
# filter: (objectClass=*)
# requesting: ALL
#

# sys.com
dn: dc=sys,dc=com
objectClass: dcObject
objectClass: organization
o: SYS.Inc
dc: sys

# admin, sys.com
dn: cn=admin,dc=sys,dc=com
objectClass: organizationalRole
cn: admin

# it, sys.com
dn: ou=it,dc=sys,dc=com
ou: it
objectClass: organizationalUnit

# test1, it, sys.com
dn: cn=test1,ou=it,dc=sys,dc=com
ou: it
cn: test1
sn: t1
objectClass: inetOrgPerson
objectClass: organizationalPerson

# search result
search: 2
result: 0 Success

# numResponses: 5
# numEntries: 4

附录

常见对象属性

LDAP为人员组织机构中常见的对象都设计了属性(比如commonName,surname)。下面有一些常用的别名:

属性名称 属性别名 语法 描述 值(举例)
commonName cn Directory String 名字 Joe
surname sn Directory String 姓氏 Ye
organizationalUnitName ou Directory String 单位(部门)名称 IT_SECTION
organization o Directory String 组织(公司)名称 appblog.cn
telephoneNumber Telephone Number 电话号码 911
objectClass 内置属性 organizationa

Powered by AppBlog.CN     浙ICP备14037229号

Copyright © 2012 - 2020 APP开发技术博客 All Rights Reserved.

访客数 : | 访问量 :