অনওয়ার্কস লিনাক্স এবং উইন্ডোজ অনলাইন ওয়ার্কস্টেশন

লোগো

ওয়ার্কস্টেশনের জন্য অনলাইনে বিনামূল্যে হোস্টিং

<পূর্ববর্তী | বিষয়বস্তু | পরবর্তী>

4.1। OpenLDAP কনফিগার করা হচ্ছে


প্রথমত, প্রয়োজনীয় স্কিমা একটি OpenLDAP সার্ভারে লোড করতে হবে যার নেটওয়ার্ক সংযোগ রয়েছে প্রাথমিক এবং মাধ্যমিক KDC-তে। এই বিভাগের বাকি অংশটি অনুমান করে যে আপনার অন্তত দুটি সার্ভারের মধ্যে LDAP প্রতিলিপি কনফিগার করা আছে। OpenLDAP সেট আপ করার বিষয়ে তথ্যের জন্য বিভাগ 1, “OpenLDAP সার্ভার” [p. 115]।

TLS এবং SSL সংযোগের জন্য OpenLDAP কনফিগার করাও প্রয়োজন, যাতে KDC এবং LDAP সার্ভারের মধ্যে ট্রাফিক এনক্রিপ্ট করা হয়। দেখুন বিভাগ 1.8, "TLS" [p. 129] বিস্তারিত জানার জন্য।


ভাবমূর্তি

cn=admin,cn=config হল এমন একটি ব্যবহারকারী যাকে আমরা ldap ডাটাবেস সম্পাদনা করার অধিকার দিয়ে তৈরি করেছি। অনেক সময় এটি RootDN হয়। আপনার সেটআপ প্রতিফলিত করতে এর মান পরিবর্তন করুন।


• LDAP-এ স্কিমা লোড করতে, LDAP সার্ভারে krb5-kdc-ldap প্যাকেজটি ইনস্টল করুন। একটি টার্মিনাল থেকে লিখুন:


sudo apt krb5-kdc-ldap ইনস্টল করুন

• এরপর, এক্সট্রাক্ট করুন kerberos.schema.gz ফাইল:


sudo gzip -d /usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz

sudo cp /usr/share/doc/krb5-kdc-ldap/kerberos.schema /etc/ldap/schema/

kerberos স্কিমা cn=config ট্রিতে যোগ করতে হবে। স্ল্যাপড-এ একটি নতুন স্কিমা যোগ করার পদ্ধতিটি বিভাগ 1.4, "স্ল্যাপড কনফিগারেশন ডেটাবেস পরিবর্তন করা" এও বিস্তারিত আছে। 120]।

1. প্রথমে, নামে একটি কনফিগারেশন ফাইল তৈরি করুন schema_convert.conf, বা অনুরূপ বর্ণনামূলক নাম, নিম্নলিখিত লাইনগুলি সমন্বিত:


/etc/ldap/schema/core.schema অন্তর্ভুক্ত /etc/ldap/schema/collective.schema অন্তর্ভুক্ত /etc/ldap/schema/corba.schema অন্তর্ভুক্ত /etc/ldap/schema/cosine.schema অন্তর্ভুক্ত /etc/ldap/ schema/duaconf.schema অন্তর্ভুক্ত /etc/ldap/schema/dyngroup.schema



/etc/ldap/schema/inetorgperson.schema অন্তর্ভুক্ত /etc/ldap/schema/java.schema অন্তর্ভুক্ত

/etc/ldap/schema/misc.schema অন্তর্ভুক্ত /etc/ldap/schema/nis.schema অন্তর্ভুক্ত /etc/ldap/schema/openldap.schema অন্তর্ভুক্ত /etc/ldap/schema/ppolicy.schema অন্তর্ভুক্ত /etc/ldap/ schema/kerberos.schema

2. LDIF ফাইলগুলি ধরে রাখতে একটি অস্থায়ী ডিরেক্টরি তৈরি করুন:


mkdir /tmp/ldif_output


3. এখন স্কিমা ফাইলগুলি রূপান্তর করতে slapcat ব্যবহার করুন:


slapcat -f schema_convert.conf -F /tmp/ldif_output -n0 -s \ "cn={12}kerberos,cn=schema,cn=config" > /tmp/cn=kerberos.ldif


উপরের ফাইল এবং পথের নামগুলি আপনার নিজের সাথে মেলে যদি সেগুলি আলাদা হয় তবে পরিবর্তন করুন৷

4. উৎপন্ন সম্পাদনা করুন /tmp/cn\=kerberos.ldif ফাইল, নিম্নলিখিত বৈশিষ্ট্য পরিবর্তন:


dn: cn=kerberos,cn=স্কিমা,cn=config

...

cn: kerberos


এবং ফাইলের শেষ থেকে নিম্নলিখিত লাইনগুলি সরান:


structuralObjectClass: olcSchemaConfig entryUUID: 18ccd010-746b-102d-9fbe-3760cca765dc নির্মাতাদের নাম: cn=config

টাইমস্ট্যাম্প তৈরি করুন: 20090111203515Z

এন্ট্রিসিএসএন: 20090111203515.326445Z#000000#000#000000

সংশোধকদের নাম: cn=config modifyTimestamp: 20090111203515Z


বৈশিষ্ট্যের মানগুলি পরিবর্তিত হবে, শুধু নিশ্চিত করুন যে বৈশিষ্ট্যগুলি সরানো হয়েছে।

5. ldapadd দিয়ে নতুন স্কিমা লোড করুন:


sudo ldapadd -Q -Y বাহ্যিক -H ldapi:/// -f /tmp/cn\=kerberos.ldif


6. জন্য একটি সূচক যোগ করুন krb5 প্রধান নাম অ্যাট্রিবিউট:


sudo ldapmodify -Q -Y বাহ্যিক -H ldapi:///


dn: olcDatabase={1}mdb,cn=config যোগ: olcDbIndex

olcDbIndex: krbPrincipalName eq,pres,sub


এন্ট্রি পরিবর্তন করা হচ্ছে "olcDatabase={1}mdb,cn=config"


7. অবশেষে, অ্যাক্সেস কন্ট্রোল লিস্ট (ACL) আপডেট করুন:


sudo ldapmodify -Q -Y বাহ্যিক -H ldapi:///


dn: olcDatabase={1}mdb,cn=config প্রতিস্থাপন: olcAccess

olcAccess: attrs=userPassword,shadowLastChange,krbPrincipalKey দ্বারা dn="cn=admin,dc=example,dc=com" লিখুন বেনামী auth দ্বারা স্বয়ং দ্বারা লিখুন * কোনটিই নয়

-

যোগ করুন: olcAccess

olcAccess: to dn.base="" by * read

-

যোগ করুন: olcAccess

olcAccess: to * by dn="cn=admin,dc=example,dc=com" লিখুন * পড়া


এন্ট্রি পরিবর্তন করা হচ্ছে "olcDatabase={1}mdb,cn=config"


এটিই, আপনার LDAP ডিরেক্টরি এখন একটি Kerberos প্রধান ডাটাবেস হিসাবে পরিবেশন করার জন্য প্রস্তুত।


অনওয়ার্কসে শীর্ষ ওএস ক্লাউড কম্পিউটিং: