Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Rerenzhandbuch- �berblick �ber die OpenLDAP-Einrichtung

13.6. �berblick �ber die OpenLDAP-Einrichtung

In diesem Abschnitt wird ein kurzer �berblick �ber das Installieren und Konfigurieren eines OpenLDAP-Verzeichnisses gegeben. Weitere Details finden Sie unter folgenden URLs:

Die Grundschritte zum Erstellen eines LDAP-Servers sind folgende:

  1. Installieren Sie die RPMs openldap, openldap-servers und openldap-clients.

  2. Bearbeiten Sie die Datei /etc/openldap/slapd.conf, um auf die LDAP-Domain und den LDAP-Server zu verweisen. Weitere Informationen finden Sie unter Abschnitt 13.6.1.

  3. Starten Sie slapd mit folgendem Befehl:

    /sbin/service ldap start

    Nachdem Sie LDAP konfiguriert haben, k�nnen Sie chkconfig, ntsysv oder Services Configuration Tool verwenden, um LDAP so zu konfigurieren, dass es zur Bootzeit gestartet wird. Weitere Informationen zum Konfigurieren von Services finden Sie im Kapitel Kontrolle des Zugriffs auf die Services im Red Hat Enterprise Linux Handbuch zur System-Administration.

  4. F�gen Sie Eintr�ge zum LDAP-Verzeichnis mit Hilfe von ldapadd hinzu.

  5. Verwenden Sie ldapsearch, um zu pr�fen, ob slapd auf die Informationen richtig zugreift.

  6. Wenn Sie an diesem Punkt angelangt sind, sollte Ihr LDAP-Verzeichnis ordnungsgem�� funktionieren, und Sie k�nnen alle LDAP-f�higen Applikationen f�r die Verwendung des LDAP-Verzeichnisses konfigurieren.

13.6.1. Bearbeiten des Verzeichnisses /etc/openldap/slapd.conf

Sie m�ssen die Konfigurationsdatei /etc/openldap/slapd.conf des slapd-LDAP-Servers �ndern, um ihn verwenden zu k�nnen. Sie m�ssen diese Datei bearbeiten, um sie an Ihre Domain und Server anzupassen.

Die Suffix-Zeile nennt die Domain, f�r die der LDAP-Server Informationen bereitstellt und sollte wie folgt ge�ndert werden:

suffix          "dc=your-domain,dc=com"

Hier muss ein g�ltiger Domainname eingetragen werden. Zum Beispiel:

suffix          "dc=example,dc=com"

Der Eintrag rootdn ist der eindeutige Name (Distinguished Name, kurz DN) f�r einen Benutzer, der keinen Einschr�nkungen durch Parameter der Zugriffssteuerung oder Benutzerverwaltung unterliegt, die im LDAP-Verzeichnis f�r Vorg�nge festgelegt sind. Der Benutzer rootdn ist sozusagen Root f�r das LDAP-Verzeichnis. Die rootdn-Zeile ist zu �ndern in:

rootdn          "cn=root,dc=example,dc=com"

Wenn Sie vorhaben, dass LDAP-Verzeichnis �bers Netzwerk zu verwalten, �ndern Sie die rootpw-Zeile — indem Sie den Standardwert mit einem verschl�sselten Passwort ersetzen. Um ein verschl�sseltes Passwort zu erzeugen, geben Sie den folgenden Befehl ein:

slappasswd

Sie werden dazu aufgefordert, ein Passwort einzugeben, und durch eine zweite Eingabe zu best�tigen. Danach gibt das Programm das verschl�sselte Passwort am Terminal aus.

Als n�chstes, kopieren Sie das neu erzeugte verschl�sselte Passwort in die Datei /etc/openldap/slapd.conf in eine der rootpw-Zeilen, und entfernen Sie das Hash-Symbol (#).

Nach Abschluss, sollte die rootpw-Zeile etwa wie folgt aussehen:

rootpw {SSHA}vv2y+i6V6esazrIv70xSSnNAJE18bb2u

WarnungWarnung
 

LDAP-Passw�rter, einschlie�lich der in /etc/openldap/slapd.conf angegebenen rootpw-Direktive werden als Klartext �ber das Netzwerk gesendet, es sei denn, Sie aktivieren die TLS-Verschl�sselung.

Um TLS-Verschl�sselung zu aktivieren, sehen Sie sich die Kommentare in /etc/openldap/slapd.conf an und die man-Seite f�r slapd.conf.

F�r zus�tzliche Sicherheit sollte die rootpw-Direktive auskommentiert werden, indem ihr ein Hash-Symbol (#) vorangestellt wird.

Wenn Sie das Befehlszeilentool /usr/bin/slapadd verwenden, um das LDAP-Verzeichnis lokal aufzuf�llen, m�ssen Sie die rootpw-Direktive nicht verwenden.

WichtigWichtig
 

Sie m�ssen root sein um /usr/sbin/slapadd verwenden zu k�nnen. Der Verzeichnis-Server wird jedoch als Benutzer ldap ausgef�hrt. Der Verzeichnis-Server ist deshalb nicht in der Lage, Dateien, welche von slapadd erzeugt wurden, zu �ndern. Um dieses Problem zu beheben, geben Sie den folgenden Befehl ein, nachdem Sie slapadd beendet haben:

chown -R ldap /var/lib/ldap

 
 
  Published under the terms of the GNU General Public License Design by Interspire