ബാഹ്യ പ്രാമാണീകരണം ബന്ധിപ്പിക്കുന്നതിന് LDAP ക്ലയന്റ് എങ്ങനെ കോൺഫിഗർ ചെയ്യാം


LDAP (ലൈറ്റ് വെയ്റ്റ് ഡയറക്uടറി ആക്uസസ് പ്രോട്ടോക്കോൾ എന്നതിന്റെ ചുരുക്കം) ഒരു വ്യവസായ നിലവാരമാണ്, ഡയറക്uടറി സേവനങ്ങൾ ആക്uസസ് ചെയ്യുന്നതിനായി വ്യാപകമായി ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോളുകൾ.

ലളിതമായി പറഞ്ഞാൽ ഒരു ഡയറക്uടറി സേവനം റീഡ് ആക്uസസിനായി ഒപ്റ്റിമൈസ് ചെയ്uത ഒരു കേന്ദ്രീകൃത, നെറ്റ്uവർക്ക് അധിഷ്uഠിത ഡാറ്റാബേസാണ്. ഇത് ഒന്നുകിൽ ആപ്ലിക്കേഷനുകൾക്കിടയിൽ പങ്കിടേണ്ട അല്ലെങ്കിൽ ഉയർന്ന തോതിൽ വിതരണം ചെയ്യപ്പെടുന്ന വിവരങ്ങൾ സംഭരിക്കുകയും ആക്സസ് നൽകുകയും ചെയ്യുന്നു.

നെറ്റ്uവർക്കിലുടനീളം ഉപയോക്താക്കൾ, സിസ്റ്റങ്ങൾ, നെറ്റ്uവർക്കുകൾ, ആപ്ലിക്കേഷനുകൾ, സേവനങ്ങൾ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ പങ്കിടാൻ നിങ്ങളെ സഹായിക്കുന്നതിലൂടെ ഇൻട്രാനെറ്റ്, ഇന്റർനെറ്റ് ആപ്ലിക്കേഷനുകൾ വികസിപ്പിക്കുന്നതിൽ ഡയറക്ടറി സേവനങ്ങൾ ഒരു പ്രധാന പങ്ക് വഹിക്കുന്നു.

ഉപയോക്തൃനാമങ്ങളുടെയും പാസ്uവേഡുകളുടെയും ഒരു കേന്ദ്രീകൃത സംഭരണം വാഗ്ദാനം ചെയ്യുന്നതാണ് LDAP-യുടെ ഒരു സാധാരണ ഉപയോഗ കേസ്. ഉപയോക്താക്കളെ സാധൂകരിക്കുന്നതിനായി എൽഡിഎപി സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ ഇത് വിവിധ ആപ്ലിക്കേഷനുകളെ (അല്ലെങ്കിൽ സേവനങ്ങൾ) അനുവദിക്കുന്നു.

പ്രവർത്തിക്കുന്ന ഒരു LDAP സെർവർ സജ്ജീകരിച്ച ശേഷം, അതിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് നിങ്ങൾ ക്ലയന്റിൽ ലൈബ്രറികൾ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്. ഈ ലേഖനത്തിൽ, ഒരു ബാഹ്യ പ്രാമാണീകരണ ഉറവിടത്തിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് ഒരു LDAP ക്ലയന്റ് എങ്ങനെ ക്രമീകരിക്കാമെന്ന് ഞങ്ങൾ കാണിക്കും.

LDAP-അധിഷ്ഠിത പ്രാമാണീകരണത്തിനായി LDAP സെർവർ സജ്ജീകരിക്കുന്നില്ലെങ്കിൽ, നിങ്ങൾക്ക് ഇതിനകം ഒരു പ്രവർത്തിക്കുന്ന LDAP സെർവർ എൻവയോൺമെന്റ് ഉണ്ടെന്ന് ഞാൻ പ്രതീക്ഷിക്കുന്നു.

ഉബുണ്ടുവിലും CentOS-ലും LDAP ക്ലയന്റ് എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യാം

ക്ലയന്റ് സിസ്റ്റങ്ങളിൽ, ഒരു എൽഡിഎപി സെർവർ ഉപയോഗിച്ച് ആധികാരികത ഉറപ്പാക്കാനുള്ള സംവിധാനം ശരിയായി പ്രവർത്തിക്കുന്നതിന് ആവശ്യമായ കുറച്ച് പാക്കേജുകൾ നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.

താഴെ പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിച്ച് ആവശ്യമായ പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് ആദ്യം ആരംഭിക്കുക.

$ sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd

ഇൻസ്റ്റലേഷൻ സമയത്ത്, നിങ്ങളുടെ LDAP സെർവറിന്റെ വിശദാംശങ്ങൾക്കായി നിങ്ങളോട് ആവശ്യപ്പെടും (നിങ്ങളുടെ പരിതസ്ഥിതിക്കനുസരിച്ച് മൂല്യങ്ങൾ നൽകുക). നിങ്ങൾ നൽകുന്ന ഇൻപുട്ടുകളെ അടിസ്ഥാനമാക്കിയുള്ള മിക്ക കോൺഫിഗറേഷനുകളും ഓട്ടോ-ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്ന ldap-auth-config പാക്കേജ് ചെയ്യുന്നു എന്നത് ശ്രദ്ധിക്കുക.

അടുത്തതായി, LDAP തിരയൽ ബേസിന്റെ പേര് നൽകുക, സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾക്ക് അവരുടെ ഡൊമെയ്ൻ നാമങ്ങളുടെ ഘടകങ്ങൾ ഈ ആവശ്യത്തിനായി ഉപയോഗിക്കാം.

ഉപയോഗിക്കുന്നതിന് LDAP പതിപ്പും തിരഞ്ഞെടുത്ത് ശരി ക്ലിക്കുചെയ്യുക.

നിങ്ങൾ ലോക്കൽ പാസ്uവേഡുകൾ മാറ്റുന്നത് പോലെ പെരുമാറാൻ പാം ഉപയോഗിക്കുന്ന പാസ്uവേഡ് യൂട്ടിലിറ്റികൾ നിർമ്മിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നതിനുള്ള ഓപ്uഷൻ ഇപ്പോൾ കോൺഫിഗർ ചെയ്യുക, തുടരാൻ അതെ ക്ലിക്ക് ചെയ്യുക..

അടുത്തതായി, അടുത്ത ഓപ്ഷൻ ഉപയോഗിച്ച് LDAP ഡാറ്റാബേസിലേക്കുള്ള ലോഗിൻ ആവശ്യകത പ്രവർത്തനരഹിതമാക്കുക.

റൂട്ടിനായി LDAP അക്കൗണ്ട് നിർവചിച്ച് ശരി ക്ലിക്കുചെയ്യുക.

അടുത്തതായി, ldap-auth-config റൂട്ടിനായി LDAP അക്കൗണ്ട് ഉപയോഗിച്ച് LDAP ഡയറക്uടറിയിലേക്ക് ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ ഉപയോഗിക്കാനുള്ള പാസ്uവേഡ് നൽകുക.

ഡയലോഗിന്റെ ഫലങ്ങൾ /etc/ldap.conf എന്ന ഫയലിൽ സൂക്ഷിക്കും. നിങ്ങൾക്ക് എന്തെങ്കിലും മാറ്റങ്ങൾ വരുത്തണമെങ്കിൽ, നിങ്ങളുടെ പ്രിയപ്പെട്ട കമാൻഡ് ലൈൻ എഡിറ്റർ ഉപയോഗിച്ച് ഈ ഫയൽ തുറന്ന് എഡിറ്റ് ചെയ്യുക.

അടുത്തതായി, റൺ ചെയ്തുകൊണ്ട് NSS-നായി LDAP പ്രൊഫൈൽ കോൺഫിഗർ ചെയ്യുക.

$ sudo auth-client-config -t nss -p lac_ldap

PAM കോൺഫിഗറേഷനുകൾ പരിഷ്കരിച്ചുകൊണ്ട് ആധികാരികത ഉറപ്പാക്കുന്നതിനായി LDAP ഉപയോഗിക്കുന്നതിനായി സിസ്റ്റം കോൺഫിഗർ ചെയ്യുക. മെനുവിൽ നിന്ന്, LDAP ഉം നിങ്ങൾക്ക് ആവശ്യമുള്ള മറ്റേതെങ്കിലും പ്രാമാണീകരണ സംവിധാനങ്ങളും തിരഞ്ഞെടുക്കുക. നിങ്ങൾക്ക് ഇപ്പോൾ LDAP അടിസ്ഥാനമാക്കിയുള്ള ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യാൻ കഴിയും.

$ sudo pam-auth-update

ഉപയോക്താവിന്റെ ഹോം ഡയറക്uടറി സ്വയമേവ സൃഷ്uടിക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, കോമൺ സെഷൻ PAM ഫയലിൽ നിങ്ങൾ ഒരു കോൺഫിഗറേഷൻ കൂടി നടത്തേണ്ടതുണ്ട്.

$ sudo vim /etc/pam.d/common-session

അതിൽ ഈ വരി ചേർക്കുക.

session required pam_mkhomedir.so skel=/etc/skel umask=077

മാറ്റങ്ങൾ സംരക്ഷിച്ച് ഫയൽ അടയ്ക്കുക. തുടർന്ന് ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് NCSD (നെയിം സർവീസ് കാഷെ ഡെമൺ) സേവനം പുനരാരംഭിക്കുക.

$ sudo systemctl restart nscd
$ sudo systemctl enable nscd

ശ്രദ്ധിക്കുക: നിങ്ങൾ റെപ്ലിക്കേഷൻ ഉപയോഗിക്കുകയാണെങ്കിൽ, LDAP ക്ലയന്റുകൾ /etc/ldap.conf-ൽ വ്യക്തമാക്കിയിട്ടുള്ള ഒന്നിലധികം സെർവറുകൾ റഫർ ചെയ്യേണ്ടതുണ്ട്. ഈ ഫോമിൽ നിങ്ങൾക്ക് എല്ലാ സെർവറുകളും വ്യക്തമാക്കാൻ കഴിയും:

uri ldap://ldap1.example.com  ldap://ldap2.example.com

അഭ്യർത്ഥന കാലഹരണപ്പെടുമെന്നും ദാതാവ് (ldap1.example.com) പ്രതികരിക്കുന്നില്ലെങ്കിൽ, അത് പ്രോസസ്സ് ചെയ്യുന്നതിന് ഉപഭോക്താവിനെ (ldap2.example.com) ബന്ധപ്പെടാൻ ശ്രമിക്കുമെന്നും ഇത് സൂചിപ്പിക്കുന്നു.

സെർവറിൽ നിന്ന് ഒരു പ്രത്യേക ഉപയോക്താവിനുള്ള LDAP എൻട്രികൾ പരിശോധിക്കുന്നതിന്, ഉദാഹരണത്തിന്, getent കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

$ getent passwd tecmint

മുകളിലുള്ള കമാൻഡ് /etc/passwd ഫയലിൽ നിന്ന് നിർദ്ദിഷ്ട ഉപയോക്താവിന്റെ വിശദാംശങ്ങൾ പ്രദർശിപ്പിക്കുകയാണെങ്കിൽ, നിങ്ങളുടെ ക്ലയന്റ് മെഷീൻ ഇപ്പോൾ LDAP സെർവർ ഉപയോഗിച്ച് ആധികാരികമാക്കാൻ ക്രമീകരിച്ചിരിക്കുന്നു, നിങ്ങൾക്ക് LDAP അടിസ്ഥാനമാക്കിയുള്ള ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യാൻ കഴിയും.

CentOS 7-ൽ LDAP ക്ലയന്റ് കോൺഫിഗർ ചെയ്യുക

ആവശ്യമായ പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന്, താഴെ പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക. ഈ വിഭാഗത്തിൽ, നിങ്ങൾ ഒരു നോൺ-റൂട്ട് അഡ്മിനിസ്ട്രേറ്റീവ് ഉപയോക്താവായി സിസ്റ്റം പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, എല്ലാ കമാൻഡുകളും പ്രവർത്തിപ്പിക്കുന്നതിന് sudo കമാൻഡ് ഉപയോഗിക്കുക.

# yum update && yum install openldap openldap-clients nss-pam-ldapd

അടുത്തതായി, LDAP ഉപയോഗിച്ച് ആധികാരികത ഉറപ്പാക്കാൻ ക്ലയന്റ് സിസ്റ്റം പ്രവർത്തനക്ഷമമാക്കുക. നിങ്ങൾക്ക് authconfig യൂട്ടിലിറ്റി ഉപയോഗിക്കാം, ഇത് സിസ്റ്റം പ്രാമാണീകരണ ഉറവിടങ്ങൾ ക്രമീകരിക്കുന്നതിനുള്ള ഒരു ഇന്റർഫേസ് ആണ്.

ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക, നിങ്ങളുടെ ഡൊമെയ്ൻ ഉപയോഗിച്ച് example.com മാറ്റിസ്ഥാപിക്കുക, നിങ്ങളുടെ LDAP ഡൊമെയ്ൻ കൺട്രോളർ ഉപയോഗിച്ച് dc=example,dc=com.

# authconfig --enableldap --enableldapauth --ldapserver=ldap.example.com --ldapbasedn="dc=example,dc=com" --enablemkhomedir --update

മുകളിലുള്ള കമാൻഡിൽ, --enablemkhomedir ഓപ്ഷൻ ഇല്ലെങ്കിൽ ആദ്യ കണക്ഷനിൽ ഒരു ലോക്കൽ യൂസർ ഹോം ഡയറക്ടറി സൃഷ്ടിക്കുന്നു.

അടുത്തതായി, സെർവറിൽ നിന്ന് ഒരു പ്രത്യേക ഉപയോക്താവിനായി LDAP എൻട്രികൾ ഉണ്ടോയെന്ന് പരിശോധിക്കുക, ഉദാഹരണത്തിന് ഉപയോക്താവ് tecmint.

$ getent passwd tecmint

മുകളിലുള്ള കമാൻഡ് /etc/passwd ഫയലിൽ നിന്ന് നിർദ്ദിഷ്ട ഉപയോക്താവിന്റെ വിശദാംശങ്ങൾ പ്രദർശിപ്പിക്കണം, ഇത് ക്ലയന്റ് മെഷീൻ ഇപ്പോൾ എൽഡിഎപി സെർവറുമായി ആധികാരികമാക്കാൻ ക്രമീകരിച്ചിട്ടുണ്ടെന്ന് സൂചിപ്പിക്കുന്നു.

പ്രധാനപ്പെട്ടത്: നിങ്ങളുടെ സിസ്റ്റത്തിൽ SELinux പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ, mkhomedir വഴി സ്വയമേവ ഹോം ഡയറക്uടറികൾ സൃഷ്uടിക്കാൻ അനുവദിക്കുന്നതിന് നിങ്ങൾ ഒരു നിയമം ചേർക്കേണ്ടതുണ്ട്.

കൂടുതൽ വിവരങ്ങൾക്ക്, OpenLDAP സോഫ്റ്റ്uവെയർ ഡോക്യുമെന്റ് കാറ്റലോഗിൽ നിന്നുള്ള ഉചിതമായ ഡോക്യുമെന്റേഷൻ പരിശോധിക്കുക.

ഒരു ഡയറക്uടറി സേവനം അന്വേഷിക്കുന്നതിനും പരിഷ്uക്കരിക്കുന്നതിനുമായി വ്യാപകമായി ഉപയോഗിക്കുന്ന ഒരു പ്രോട്ടോക്കോൾ ആണ് LDAP. ഈ ഗൈഡിൽ, Ubuntu, CentOS ക്ലയന്റ് മെഷീനുകളിൽ ഒരു ബാഹ്യ പ്രാമാണീകരണ ഉറവിടത്തിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് ഒരു LDAP ക്ലയന്റ് എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്ന് ഞങ്ങൾ കാണിച്ചുതന്നിട്ടുണ്ട്. ചുവടെയുള്ള ഫീഡ്uബാക്ക് ഫോം ഉപയോഗിച്ച് നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളോ അഭിപ്രായങ്ങളോ നൽകാം.