Table of Contents
Cómo configurar el cliente LDAP para conectar la autenticación externa
LDAP. (abreviatura de Protocolo ligero de acceso a directorios. es un conjunto de protocolos estándar de la industria y ampliamente utilizado para acceder a los servicios de directorio.
Un directorio El servicio en términos simples es una base de datos centralizada basada en la red optimizada para el acceso de lectura. Almacena y proporciona acceso a información que debe compartirse entre aplicaciones o está altamente distribuida.
Los servicios de directorio desempeñan un papel importante en el desarrollo de aplicaciones de intranet e Internet al ayudarlo a compartir información sobre usuarios, sistemas, redes, aplicaciones y servicios en toda la red.
Un caso de uso típico de LDAP. es ofrecer un almacenamiento centralizado de nombres de usuario y contraseñas. Esto permite que varias aplicaciones (o servicios) se conecten al servidor LDAP para validar usuarios.
Después de configurar un servidor LDAP. que funcione, deberá instalar bibliotecas en el cliente para conectándose a él. En este artículo, mostraremos cómo configurar un cliente LDAP para conectarse a una fuente de autenticación externa.
freestar.config.enabled_slots.push
Espero que ya tenga un entorno de servidor LDAP en funcionamiento, si no configura el servidor LDAP para la autenticación basada en LDAP.
Cómo instalar y configurar el cliente LDAP en Ubuntu y CentOS
Sí los sistemas cliente, necesitará instalar algunos paquetes necesarios para que el mecanismo de autenticación funcione correctamente con un servidor LDAP.
Configure el cliente LDAP en Ubuntu 16.04 y 18.04
Primero comience instalando los paquetes necesarios ejecutando lo siguiente comando.
$ sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd
Durante la instalación, se le solicitarán detalles de su servidor LDAP. (proporcione los valores según su entorno). Tenga en cuenta que el paquete ldap-auth-config. que se instala automáticamente hace la mayoría de las configuraciones según las entradas que ingresa.
Ingrese el URI del servidor LDAP
A continuación, ingrese el nombre de la base de búsqueda LDAP, puede usar los componentes de su dominio nombres para este propósito como se muestra en la captura de pantalla.
Ingrese a la base de búsqueda LDAP
También elija la versión LDAP que desee utilizar y haga clic en Aceptar.
Seleccione la versión LDAP
Ahora configure la opción para permitirle crear utilidades de contraseña que usen pam. para comportarse como si estuviera cambiando las contraseñas locales y haga clic en Sí. para continuar ..
Hacer administrador de base de datos raíz local
A continuación, deshabilite el requisito de inicio de sesión en la base de datos LDAP con la siguiente opción.
Deshabilitar el inicio de sesión en la base de datos LDAP
También defina la cuenta LDAP para root y haga clic en Aceptar.
Definir cuenta LDAP para root
A continuación, introduzca la contraseña que se utilizará cuando ldap-auth-config. intente iniciar sesión en el directorio LDAP utilizando la cuenta LDAP para root.
Ingrese la contraseña raíz LDAP
Los resultados del diálogo Se almacenará en el archivo /etc/ldap.conf. Si desea realizar alguna alteración, abra y edite este archivo con su editor de línea de comandos favorito.
A continuación, configure el perfil LDAP para NSS ejecutando.
$ sudo auth-client-config-t nss-p lac_ldap
Luego configure el sistema para usar LDAP para la autenticación actualizando las configuraciones de PAM. En el menú, elija LDAP y cualquier otro mecanismo de autenticación que necesite. Ahora debería poder iniciar sesión con credenciales basadas en LDAP.
$ sudo pam-auth-update
Configurar el mecanismo de autenticación PAM
En caso de que desee que el directorio de inicio del usuario se cree automáticamente, debe realizar una configuración más en el archivo PAM de sesión común.
$ sudo vim/etc/pam.d/common-session
Agregue esta línea.
Se requiere sesión pam_mkhomedir.so skel =/etc/skel umask = 077
Guarde los cambios y cierre el archivo. Luego reinicie el servicio NCSD. ( Daemon de caché de servicio de nombres. con el siguiente comando.
$ sudo systemctl restart nscd $ sudo systemctl enable nscd
Nota. si está utilizando la replicación, los clientes LDAP deberán hacer referencia a varios servidores especificados en /etc/ldap.conf. Puede especificar todos los servidores en este formulario:
uri ldap://ldap1.example.com ldap://ldap2.example.com
Esto implica que la solicitud expirará y si el El proveedor. ( ldap1.example.com. deja de responder, el consumidor. ( ldap2.example.com. intentará comunicarse para procesarlo.
Para verificar las entradas LDAP de un usuario en particular desde el servidor, ejecute el comando getent. por ejemplo.
$ getent passwd tecmint
Si el comando anterior muestra detalles del usuario especificado del archivo /etc/passwd. su máquina cliente ahora está configurada para autenticarse con el servidor LDAP, debería poder iniciar sesión con credenciales basadas en LDAP. .
Configurar el cliente LDAP en CentOS 7
Para instalar los paquetes necesarios, ejecute el siguiente comando. Tenga en cuenta que en esta sección, si está operando el sistema como un usuario administrativo no root, use el comando sudo. para ejecutar todos los comandos.
# yum update && yum install openldap openldap-clients nss-pam-ldapd
A continuación, habilite el sistema cliente para que se autentique mediante LDAP. Puede utilizar la utilidad authconfig. que es una interfaz para configurar los recursos de autenticación del sistema.
Ejecute el siguiente comando y reemplace example.com. con su dominio. y dc = ejemplo, dc = com. con su controlador de dominio LDAP.