Cómo configurar el cliente LDAP para conectar la autenticación externa

Cómo configurar el cliente LDAP para conectar la autenticación externa

LDAP. (abreviatura de Protocolo ligero de acceso a directorios. es un conjunto de protocolos estándar de la industria y ampliamente utilizado para acceder a los servicios de directorio.

Un directorio El servicio en términos simples es una base de datos centralizada basada en la red optimizada para el acceso de lectura. Almacena y proporciona acceso a información que debe compartirse entre aplicaciones o está altamente distribuida.

Los servicios de directorio desempeñan un papel importante en el desarrollo de aplicaciones de intranet e Internet al ayudarlo a compartir información sobre usuarios, sistemas, redes, aplicaciones y servicios en toda la red.

Un caso de uso típico de LDAP. es ofrecer un almacenamiento centralizado de nombres de usuario y contraseñas. Esto permite que varias aplicaciones (o servicios) se conecten al servidor LDAP para validar usuarios.

Después de configurar un servidor LDAP. que funcione, deberá instalar bibliotecas en el cliente para conectándose a él. En este artículo, mostraremos cómo configurar un cliente LDAP para conectarse a una fuente de autenticación externa.

freestar.config.enabled_slots.push

Espero que ya tenga un entorno de servidor LDAP en funcionamiento, si no configura el servidor LDAP para la autenticación basada en LDAP.

Cómo instalar y configurar el cliente LDAP en Ubuntu y CentOS

Sí los sistemas cliente, necesitará instalar algunos paquetes necesarios para que el mecanismo de autenticación funcione correctamente con un servidor LDAP.

Configure el cliente LDAP en Ubuntu 16.04 y 18.04

Primero comience instalando los paquetes necesarios ejecutando lo siguiente comando.

$ sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd

Durante la instalación, se le solicitarán detalles de su servidor LDAP. (proporcione los valores según su entorno). Tenga en cuenta que el paquete ldap-auth-config. que se instala automáticamente hace la mayoría de las configuraciones según las entradas que ingresa.

 Ingrese el URI del servidor LDAP  Ingrese el URI del servidor LDAP Ingrese el URI del servidor LDAP

A continuación, ingrese el nombre de la base de búsqueda LDAP, puede usar los componentes de su dominio nombres para este propósito como se muestra en la captura de pantalla.

 Introduzca la base de búsqueda LDAP  Introduzca la base de búsqueda LDAP Ingrese a la base de búsqueda LDAP

También elija la versión LDAP que desee utilizar y haga clic en Aceptar.

 Seleccione la versión LDAP  Seleccionar versión LDAP Seleccione la versión LDAP

Ahora configure la opción para permitirle crear utilidades de contraseña que usen pam. para comportarse como si estuviera cambiando las contraseñas locales y haga clic en . para continuar ..

 Hacer administrador de base de datos raíz local  Hacer administrador de base de datos raíz local Hacer administrador de base de datos raíz local

A continuación, deshabilite el requisito de inicio de sesión en la base de datos LDAP con la siguiente opción.

 Desactivar el inicio de sesión en la base de datos LDAP Deshabilitar el inicio de sesión en la base de datos LDAP Deshabilitar el inicio de sesión en la base de datos LDAP

También defina la cuenta LDAP para root y haga clic en Aceptar.

Definir cuenta LDAP para raíz  Definir cuenta LDAP para raíz Definir cuenta LDAP para root

A continuación, introduzca la contraseña que se utilizará cuando ldap-auth-config. intente iniciar sesión en el directorio LDAP utilizando la cuenta LDAP para root.

 Ingresar contraseña raíz LDAP Ingrese la contraseña raíz LDAP Ingrese la contraseña raíz LDAP

Los resultados del diálogo Se almacenará en el archivo /etc/ldap.conf. Si desea realizar alguna alteración, abra y edite este archivo con su editor de línea de comandos favorito.

A continuación, configure el perfil LDAP para NSS ejecutando.

$ sudo auth-client-config-t nss-p lac_ldap

Luego configure el sistema para usar LDAP para la autenticación actualizando las configuraciones de PAM. En el menú, elija LDAP y cualquier otro mecanismo de autenticación que necesite. Ahora debería poder iniciar sesión con credenciales basadas en LDAP.

$ sudo pam-auth-update Configurar el mecanismo de autenticación PAM  Configurar el mecanismo de autenticación PAM Configurar el mecanismo de autenticación PAM

En caso de que desee que el directorio de inicio del usuario se cree automáticamente, debe realizar una configuración más en el archivo PAM de sesión común.

$ sudo vim/etc/pam.d/common-session

Agregue esta línea.

Se requiere sesión pam_mkhomedir.so skel =/etc/skel umask = 077

Guarde los cambios y cierre el archivo. Luego reinicie el servicio NCSD. ( Daemon de caché de servicio de nombres. con el siguiente comando.

$ sudo systemctl restart nscd $ sudo systemctl enable nscd

Nota. si está utilizando la replicación, los clientes LDAP deberán hacer referencia a varios servidores especificados en /etc/ldap.conf. Puede especificar todos los servidores en este formulario:

uri ldap://ldap1.example.com ldap://ldap2.example.com

Esto implica que la solicitud expirará y si el El proveedor. ( ldap1.example.com. deja de responder, el consumidor. ( ldap2.example.com. intentará comunicarse para procesarlo.

Para verificar las entradas LDAP de un usuario en particular desde el servidor, ejecute el comando getent. por ejemplo.

$ getent passwd tecmint

Si el comando anterior muestra detalles del usuario especificado del archivo /etc/passwd. su máquina cliente ahora está configurada para autenticarse con el servidor LDAP, debería poder iniciar sesión con credenciales basadas en LDAP. .

Configurar el cliente LDAP en CentOS 7

Para instalar los paquetes necesarios, ejecute el siguiente comando. Tenga en cuenta que en esta sección, si está operando el sistema como un usuario administrativo no root, use el comando sudo. para ejecutar todos los comandos.

# yum update && yum install openldap openldap-clients nss-pam-ldapd

A continuación, habilite el sistema cliente para que se autentique mediante LDAP. Puede utilizar la utilidad authconfig. que es una interfaz para configurar los recursos de autenticación del sistema.

Ejecute el siguiente comando y reemplace example.com. con su dominio. y dc = ejemplo, dc = com. con su controlador de dominio LDAP.