CentOS 7下OpenLDAP编译安装及配置
软件获取
OpenLDAP
OpenLDAP官网下载:http://www.openldap.org/software/download/
OpenLDAP 2.4.50:https://www.openldap.org/software/download/OpenLDAP/openldap-release/openldap-2.4.50.tgz
BDB
berkeley-db-5.1.29 (OpenLDAP当前与6.x及以上版本不兼容,READEME中明确写出兼容4.4~4.8或5.0~5.1):http://download.Oracle.com/berkeley-db/db-5.1.29.tar.gz
Berkeley DB Downloads: https://www.oracle.com/database/technologies/related/berkeleydb-downloads.html
Berkeley DB Release History: https://www.oracle.com/database/technologies/related/berkeleydb-release-history.html
LDAP Administrtor
ldapadmin 2015.2:
官网下载:http://www.ldapbrowser.com/download.htm
64-bit:http://softerra-downloads.com/ldapadmin/ldapadmin-4.18.21509.0-x64-eng.msi
准备
打开防火墙tcp 389/636
端口
tcp 389
是openldap明文传输端口,tcp 636
是ssl加密传输的端口
安装OpenLDAP
依赖包
涉及libtool-ltdl
与libtool-ltdl-devel
,如不安装,在编译时报错:configure: error: could not locate libtool ltdl.h
yum install *ltdl* -y
安装BDB
# 必须在解压包的build_unix目录中编译安装,否则会报错
# wget http://download.Oracle.com/berkeley-db/db-5.1.29.tar.gz
# tar -zxf db-5.1.29.tar.gz
# cd db-5.1.29/build_unix/
# ../dist/configure --prefix=/usr/local/berkeleydb
# make
# make install
更新lib库
#保证在后面编译openldap时能找到lib和include下的库
# echo "/usr/local/berkeleydb/lib/" > /etc/ld.so.conf
# ldconfig -v
安装OpenLDAP
# 编译选项可以通过./configure --help查看
# 其中make test一步时间较长
# 如果未设置CPPFLAGS,configure过程可能会提示configure: error: BDB/HDB: BerkeleyDB not available 或 configure: error: BerkeleyDB version incompatible with BDB/HDB backends
# wget https://www.openldap.org/software/download/OpenLDAP/openldap-release/openldap-2.4.50.tgz
# tar -zxf openldap-2.4.50.tgz
# cd openldap-2.4.50
# ./configure --prefix=/usr/local/openldap --enable-syslog --enable-modules --enable-debug --with-tls CPPFLAGS=-I/usr/local/berkeleydb/include/ LDFLAGS=-L/usr/local/berkeleydb/lib/
# make depend
# make
# make test
# make install
设置可执行命令
# 对openldap客户端(bin)与服务器端(sbin)相关执行档添加软链接,也可以通过增加环境变量的方式设置
# cd /usr/local/openldap
# ln -s /usr/local/openldap/bin/* /usr/bin/
# ln -s /usr/local/openldap/sbin/* /usr/sbin/
简单配置
安装完成的openldap目录结构
openldap安装完成后相关目录承载的功能如下:
bin/
客户端工具如ldapadd、ldapsearchetc/
包含主配置文件slapd.conf、schema、DB_CONFIG等include/
lib/
libexec/
服务端启动工具slapdsbin/
服务端工具如slappasswdshare/
var/
bdb数据、log存放目录
配置rootdn密码(optional)
# 设置rootdn密码,这里设置为123456
# 这样rootdn密码为密文方式,复制输出密文到主配置文件rootdn对应的位置即可,如果不想麻烦,可以忽略此步,在主配置文件中使用明文即可
# cd /usr/local/openldap/
# slappasswd
New password:
Re-enter new password:
{SSHA}K9+WK/t1e0V0K6pUMOyTsaTwkDBNEDiP
主配置文件slapd.conf
# cd /usr/local/openldap/etc/openldap/
# vim slapd.conf
巨坑:务必去除配置文件
slapd.conf
中的注释(文中只是方便标识新增以及修改的内容),否则导致OpenLDAP不能启动,报错如下:
# /usr/local/openldap/libexec/slapd -d 256
5f215a08 @(#) $OpenLDAP: slapd 2.4.50 (Jul 29 2020 18:31:17) $
root@kec-web:/root/soft/openldap-2.4.50/servers/slapd
5f215a08 slapd stopped.
5f215a08 connections_destroy: nothing to destroy.
#schema默认只有core.schema,各级需要添加,这里将同配置文件一个目录的schema目录中有的schema文件都加到配置文件中
include /usr/local/openldap/etc/openldap/schema/core.schema
include /usr/local/openldap/etc/openldap/schema/collective.schema #新增
include /usr/local/openldap/etc/openldap/schema/corba.schema #新增
include /usr/local/openldap/etc/openldap/schema/cosine.schema #新增
include /usr/local/openldap/etc/openldap/schema/duaconf.schema #新增
include /usr/local/openldap/etc/openldap/schema/dyngroup.schema #新增
include /usr/local/openldap/etc/openldap/schema/inetorgperson.schema #新增
include /usr/local/openldap/etc/openldap/schema/java.schema #新增
include /usr/local/openldap/etc/openldap/schema/misc.schema #新增
include /usr/local/openldap/etc/openldap/schema/nis.schema #新增
include /usr/local/openldap/etc/openldap/schema/openldap.schema #新增
include /usr/local/openldap/etc/openldap/schema/pmi.schema #新增
include /usr/local/openldap/etc/openldap/schema/ppolicy.schema #新增
pidfile /usr/local/openldap/var/run/slapd.pid
argsfile /usr/local/openldap/var/run/slapd.args
#新增日志文件级别与路径,需要在编译时--enable-debug,否则日志文件输出,不影响调试模式
loglevel 256 #新增
logfile /usr/local/openldap/var/slapd.log #新增
#这里使用mdb做后端数据库,也可修改为"bdb"参数,在OpenLDAP 官方文档" 11.4. LMDB"章节中有介绍mdb是推荐使用的后端数据库
database mdb
#使用mdb做后端数据库时,根据官方文档中说明需要设置一个空间值:"In addition to the usual parameters that a minimal configuration requires, the mdb backend requires a maximum size to be set. This should be the largest that the database is ever anticipated to grow (in bytes). The filesystem must also provide enough free space to accommodate this size."
#如果使用bdb做后端数据库,需要将此项参数注释
maxsize 1073741824
#修改域名及管理员账户名;
suffix "dc=sys,dc=com" #修改
rootdn "cn=admin,dc=sys,dc=com" #修改
#使用密文密码,即前面使用slappasswd生成的密文;
rootpw {SSHA}K9+WK/t1e0V0K6pUMOyTsaTwkDBNEDiP #修改
#openldap数据目录,采用mdb时,在相应目录生成"data.mdb"与"lock.mdb"文件;采用bdb时,在相应目录生成"dn2id.bdb"与"id2entry.bdb",及多个"__db.00*"文件
directory /usr/local/openldap/var/openldap-data
index objectClass eq
初始化OpenLADP(optional)
# 如果采用mdb做后端数据库,此步可忽略,DB_CONFIG是 bdb/hdb数据库使用的
# 与主配置文件中的配置有关,主配置文件确定使用bdb与数据存放路径
# cd /usr/local/openldap/var/openldap-data/
# cp DB_CONFIG.example DB_CONFIG
启动OpenLADP
# 直接在后台工作
# 非root用户不能监听端口1~1024,如果是非root用户,有可能需要重新定义服务端口
# /usr/local/openldap/libexec/slapd
# 在前端工作,输出debug信息
# /usr/local/openldap/libexec/slapd -d 256
验证
ldapsearch验证
# ldapsearch -x -b '' -s base'(objectclass=*)'
返回如下内容说明openldap已经启动运行成功:
# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: ALL
#
#
dn:
objectClass: top
objectClass: OpenLDAProotDSE
# search result
search: 2
result: 0 Success
# numResponses: 2
# numEntries: 1
或者
# ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts
返回如下内容亦代表openldap已经启动运行成功:
# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: namingContexts
#
#
dn:
namingContexts: dc=sys,dc=com
# search result
search: 2
result: 0 Success
# numResponses: 2
# numEntries: 1
端口验证
# netstat -tunlp | grep 389
tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 30901/slapd
tcp6 0 0 :::389 :::* LISTEN 30901/slapd
进程验证
# ps -ef | grep slapd
root 30901 1 0 19:34 ? 00:00:00 /usr/local/openldap/libexec/slapd
# ps aux | grep slapd
root 30901 0.0 0.6 1324952 48148 ? Ssl 19:34 0:00 /usr/local/openldap/libexec/slapd
简单使用(示例)
创建1个管理员账号
编辑ldif文件
注意与slapd.conf文件中保持一致,下面的命令同理,本人曾在下面的ldapadd命令中将"admin"写成了"amdin",导致一直报
ldap_bind: Invalid credentials (49)
错(每次都是翻回上一条命令执行),排查了3个小时左右才发现。
# vim test.ldif
dn: dc=sys,dc=com
objectclass: dcObject
objectclass: organization
o: SYS.Inc
dc: sys
dn: cn=admin,dc=sys,dc=com
objectclass: organizationalRole
cn: admin
插入数据库
# ldapadd -x -D "cn=admin,dc=sys,dc=com" -W -f test.ldif
可以看到账号已经加入到ldap中:
# ldapadd -x -D "cn=admin,dc=sys,dc=com" -W -f test.ldif
Enter LDAP Password:
adding new entry "dc=sys,dc=com"
adding new entry "cn=admin,dc=sys,dc=com"
验证
# ldapsearch -x -b 'dc=sys,dc=com' '(objectClass=*)'
# extended LDIF
#
# LDAPv3
# base <dc=sys,dc=com> with scope subtree
# filter: (objectClass=*)
# requesting: ALL
#
# sys.com
dn: dc=sys,dc=com
objectClass: dcObject
objectClass: organization
o: SYS.Inc
dc: sys
# admin, sys.com
dn: cn=admin,dc=sys,dc=com
objectClass: organizationalRole
cn: admin
# search result
search: 2
result: 0 Success
# numResponses: 3
# numEntries: 2
创建1个具有部门属性的员工
编辑ldif文件
这里其实是先创建1个部门“it”,再在“it”部门创建了1个员工,实际上是两条命令
# vim test1.ldif
dn: ou=it,dc=sys,dc=com
ou: it
objectClass: organizationalUnit
dn: cn=test1,ou=it,dc=sys,dc=com
ou: it
cn: test1
sn: t1
objectClass: inetOrgPerson
objectClass: organizationalPerson
插入数据库
# ldapadd -x -D "cn=admin,dc=sys,dc=com" -W -f test1.ldif
可以看到已经员工账号加入到ldap中:
# ldapadd -x -D "cn=admin,dc=sys,dc=com" -W -f test1.ldif
Enter LDAP Password:
adding new entry "ou=it,dc=sys,dc=com"
adding new entry "cn=test1,ou=it,dc=sys,dc=com"
验证
# ldapsearch -x -b 'dc=sys,dc=com' '(objectClass=*)'
# extended LDIF
#
# LDAPv3
# base <dc=sys,dc=com> with scope subtree
# filter: (objectClass=*)
# requesting: ALL
#
# sys.com
dn: dc=sys,dc=com
objectClass: dcObject
objectClass: organization
o: SYS.Inc
dc: sys
# admin, sys.com
dn: cn=admin,dc=sys,dc=com
objectClass: organizationalRole
cn: admin
# it, sys.com
dn: ou=it,dc=sys,dc=com
ou: it
objectClass: organizationalUnit
# test1, it, sys.com
dn: cn=test1,ou=it,dc=sys,dc=com
ou: it
cn: test1
sn: t1
objectClass: inetOrgPerson
objectClass: organizationalPerson
# search result
search: 2
result: 0 Success
# numResponses: 5
# numEntries: 4
附录
常见对象属性
LDAP为人员组织机构中常见的对象都设计了属性(比如commonName,surname)。下面有一些常用的别名:
属性名称 | 属性别名 | 语法 | 描述 | 值(举例) |
---|---|---|---|---|
commonName |
cn |
Directory String | 名字 | Joe |
surname |
sn |
Directory String | 姓氏 | Ye |
organizationalUnitName |
ou |
Directory String | 单位(部门)名称 | IT_SECTION |
organization |
o |
Directory String | 组织(公司)名称 | appblog.cn |
telephoneNumber |
Telephone Number | 电话号码 | 911 | |
objectClass |
内置属性 | organizationa |
版权声明:
作者:Joe.Ye
链接:https://www.appblog.cn/index.php/2023/03/25/openldap-compilation-installation-and-configuration-under-centos-7/
来源:APP全栈技术分享
文章版权归作者所有,未经允许请勿转载。
共有 0 条评论