<পূর্ববর্তী | বিষয়বস্তু | পরবর্তী>
4.1। OpenLDAP কনফিগার করা হচ্ছে
প্রথমত, প্রয়োজনীয় স্কিমা একটি OpenLDAP সার্ভারে লোড করতে হবে যার নেটওয়ার্ক সংযোগ রয়েছে প্রাথমিক এবং মাধ্যমিক KDC-তে। এই বিভাগের বাকি অংশটি অনুমান করে যে আপনার অন্তত দুটি সার্ভারের মধ্যে LDAP প্রতিলিপি কনফিগার করা আছে। OpenLDAP সেট আপ করার বিষয়ে তথ্যের জন্য বিভাগ 1, “OpenLDAP সার্ভার” [p. 115]।
TLS এবং SSL সংযোগের জন্য OpenLDAP কনফিগার করাও প্রয়োজন, যাতে KDC এবং LDAP সার্ভারের মধ্যে ট্রাফিক এনক্রিপ্ট করা হয়। দেখুন বিভাগ 1.8, "TLS" [p. 129] বিস্তারিত জানার জন্য।
cn=admin,cn=config হল এমন একটি ব্যবহারকারী যাকে আমরা ldap ডাটাবেস সম্পাদনা করার অধিকার দিয়ে তৈরি করেছি। অনেক সময় এটি RootDN হয়। আপনার সেটআপ প্রতিফলিত করতে এর মান পরিবর্তন করুন।
• LDAP-এ স্কিমা লোড করতে, LDAP সার্ভারে krb5-kdc-ldap প্যাকেজটি ইনস্টল করুন। একটি টার্মিনাল থেকে লিখুন:
sudo apt krb5-kdc-ldap ইনস্টল করুন
• এরপর, এক্সট্রাক্ট করুন kerberos.schema.gz ফাইল:
sudo gzip -d /usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz
sudo cp /usr/share/doc/krb5-kdc-ldap/kerberos.schema /etc/ldap/schema/
kerberos স্কিমা cn=config ট্রিতে যোগ করতে হবে। স্ল্যাপড-এ একটি নতুন স্কিমা যোগ করার পদ্ধতিটি বিভাগ 1.4, "স্ল্যাপড কনফিগারেশন ডেটাবেস পরিবর্তন করা" এও বিস্তারিত আছে। 120]।
1. প্রথমে, নামে একটি কনফিগারেশন ফাইল তৈরি করুন schema_convert.conf, বা অনুরূপ বর্ণনামূলক নাম, নিম্নলিখিত লাইনগুলি সমন্বিত:
/etc/ldap/schema/core.schema অন্তর্ভুক্ত /etc/ldap/schema/collective.schema অন্তর্ভুক্ত /etc/ldap/schema/corba.schema অন্তর্ভুক্ত /etc/ldap/schema/cosine.schema অন্তর্ভুক্ত /etc/ldap/ schema/duaconf.schema অন্তর্ভুক্ত /etc/ldap/schema/dyngroup.schema
/etc/ldap/schema/inetorgperson.schema অন্তর্ভুক্ত /etc/ldap/schema/java.schema অন্তর্ভুক্ত
/etc/ldap/schema/misc.schema অন্তর্ভুক্ত /etc/ldap/schema/nis.schema অন্তর্ভুক্ত /etc/ldap/schema/openldap.schema অন্তর্ভুক্ত /etc/ldap/schema/ppolicy.schema অন্তর্ভুক্ত /etc/ldap/ schema/kerberos.schema
2. LDIF ফাইলগুলি ধরে রাখতে একটি অস্থায়ী ডিরেক্টরি তৈরি করুন:
mkdir /tmp/ldif_output
3. এখন স্কিমা ফাইলগুলি রূপান্তর করতে slapcat ব্যবহার করুন:
slapcat -f schema_convert.conf -F /tmp/ldif_output -n0 -s \ "cn={12}kerberos,cn=schema,cn=config" > /tmp/cn=kerberos.ldif
উপরের ফাইল এবং পথের নামগুলি আপনার নিজের সাথে মেলে যদি সেগুলি আলাদা হয় তবে পরিবর্তন করুন৷
4. উৎপন্ন সম্পাদনা করুন /tmp/cn\=kerberos.ldif ফাইল, নিম্নলিখিত বৈশিষ্ট্য পরিবর্তন:
dn: cn=kerberos,cn=স্কিমা,cn=config
...
cn: kerberos
এবং ফাইলের শেষ থেকে নিম্নলিখিত লাইনগুলি সরান:
structuralObjectClass: olcSchemaConfig entryUUID: 18ccd010-746b-102d-9fbe-3760cca765dc নির্মাতাদের নাম: cn=config
টাইমস্ট্যাম্প তৈরি করুন: 20090111203515Z
এন্ট্রিসিএসএন: 20090111203515.326445Z#000000#000#000000
সংশোধকদের নাম: cn=config modifyTimestamp: 20090111203515Z
বৈশিষ্ট্যের মানগুলি পরিবর্তিত হবে, শুধু নিশ্চিত করুন যে বৈশিষ্ট্যগুলি সরানো হয়েছে।
5. ldapadd দিয়ে নতুন স্কিমা লোড করুন:
sudo ldapadd -Q -Y বাহ্যিক -H ldapi:/// -f /tmp/cn\=kerberos.ldif
6. জন্য একটি সূচক যোগ করুন krb5 প্রধান নাম অ্যাট্রিবিউট:
sudo ldapmodify -Q -Y বাহ্যিক -H ldapi:///
dn: olcDatabase={1}mdb,cn=config যোগ: olcDbIndex
olcDbIndex: krbPrincipalName eq,pres,sub
এন্ট্রি পরিবর্তন করা হচ্ছে "olcDatabase={1}mdb,cn=config"
7. অবশেষে, অ্যাক্সেস কন্ট্রোল লিস্ট (ACL) আপডেট করুন:
sudo ldapmodify -Q -Y বাহ্যিক -H ldapi:///
dn: olcDatabase={1}mdb,cn=config প্রতিস্থাপন: olcAccess
olcAccess: attrs=userPassword,shadowLastChange,krbPrincipalKey দ্বারা dn="cn=admin,dc=example,dc=com" লিখুন বেনামী auth দ্বারা স্বয়ং দ্বারা লিখুন * কোনটিই নয়
-
যোগ করুন: olcAccess
olcAccess: to dn.base="" by * read
-
যোগ করুন: olcAccess
olcAccess: to * by dn="cn=admin,dc=example,dc=com" লিখুন * পড়া
এন্ট্রি পরিবর্তন করা হচ্ছে "olcDatabase={1}mdb,cn=config"
এটিই, আপনার LDAP ডিরেক্টরি এখন একটি Kerberos প্রধান ডাটাবেস হিসাবে পরিবেশন করার জন্য প্রস্তুত।