4.1. ओपनएलडीएपी को कॉन्फ़िगर करना
सबसे पहले, आवश्यक स्कीमा को ओपनएलडीएपी सर्वर पर लोड करना होगा जिसमें प्राथमिक और माध्यमिक केडीसी से नेटवर्क कनेक्टिविटी हो। इस अनुभाग का शेष भाग मानता है कि आपके पास कम से कम दो सर्वरों के बीच एलडीएपी प्रतिकृति भी कॉन्फ़िगर है। ओपनएलडीएपी की स्थापना के बारे में जानकारी के लिए अनुभाग 1, "ओपनएलडीएपी सर्वर" [पी. 115]।
टीएलएस और एसएसएल कनेक्शन के लिए ओपनएलडीएपी को कॉन्फ़िगर करना भी आवश्यक है, ताकि केडीसी और एलडीएपी सर्वर के बीच ट्रैफिक एन्क्रिप्ट किया जा सके। अनुभाग 1.8, "टीएलएस" देखें [पी. 129] विवरण के लिए।
cn=admin,cn=config एक उपयोगकर्ता है जिसे हमने ldap डेटाबेस को संपादित करने के अधिकारों के साथ बनाया है। कई बार यह RootDN होता है. अपने सेटअप को प्रतिबिंबित करने के लिए इसका मान बदलें।
• स्कीमा को एलडीएपी में लोड करने के लिए, एलडीएपी सर्वर पर krb5-kdc-ldap पैकेज इंस्टॉल करें। किसी टर्मिनल से दर्ज करें:
sudo apt इंस्टॉल krb5-kdc-ldap
• इसके बाद, निकालें kerberos.schema.gz फ़ाइल:
सुडो gzip -d /usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz
सुडो सीपी /usr/share/doc/krb5-kdc-ldap/kerberos.schema /etc/ldap/schema/
• केर्बेरोस स्कीमा को cn=config ट्री में जोड़ने की आवश्यकता है। स्लैपड में एक नया स्कीमा जोड़ने की प्रक्रिया भी धारा 1.4, "स्लैप्ड कॉन्फ़िगरेशन डेटाबेस को संशोधित करना" [पी] में विस्तृत है। 120]।
1. सबसे पहले, नाम से एक कॉन्फ़िगरेशन फ़ाइल बनाएं schema_convert.conf, या एक समान वर्णनात्मक नाम, जिसमें निम्नलिखित पंक्तियाँ हों:
शामिल करें /etc/ldap/schema/core.schema शामिल करें /etc/ldap/schema/collective.schema शामिल करें /etc/ldap/schema/corba.schema शामिल करें /etc/ldap/schema/cosine.schema शामिल करें /etc/ldap/ स्कीमा/duaconf.schema में /etc/ldap/schema/dyngroup.schema शामिल है
/etc/ldap/schema/inetorgperson.schema शामिल करें /etc/ldap/schema/java.schema शामिल करें
शामिल करें /etc/ldap/schema/misc.schema शामिल करें /etc/ldap/schema/nis.schema शामिल करें /etc/ldap/schema/openldap.schema शामिल करें /etc/ldap/schema/ppolicy.schema शामिल करें /etc/ldap/ स्कीमा/केर्बरोस.स्कीमा
2. एलडीआईएफ फाइलों को रखने के लिए एक अस्थायी निर्देशिका बनाएं:
एमकेडीआईआर /टीएमपी/ldif_output
3. अब स्कीमा फ़ाइलों को परिवर्तित करने के लिए स्लैपकैट का उपयोग करें:
स्लैपकैट -f schema_convert.conf -F /tmp/ldif_output -n0 -s \ "cn={12}kerberos,cn=schema,cn=config" > /tmp/cn=kerberos.ldif
यदि उपरोक्त फ़ाइल और पथ नाम भिन्न हैं तो उन्हें अपने नाम से मिलान करने के लिए बदलें।
4. उत्पन्न संपादित करें /tmp/cn\=kerberos.ldif फ़ाइल, निम्नलिखित विशेषताएँ बदल रही है:
dn: cn=kerberos,cn=स्कीमा,cn=config
...
सीएन: केर्बरोस
और फ़ाइल के अंत से निम्नलिखित पंक्तियाँ हटा दें:
संरचनात्मकऑब्जेक्टक्लास: olcSchemaConfig EntryUUID: 18ccd010-746b-102d-9fbe-3760cca765dc क्रिएटर्सनाम: cn=config
क्रिएटटाइमस्टैम्प: 20090111203515Z
प्रविष्टिCSN: 20090111203515.326445Z#000000#000#000000
संशोधकनाम: cn=config संशोधितटाइमस्टैम्प: 20090111203515Z
विशेषता मान अलग-अलग होंगे, बस सुनिश्चित करें कि विशेषताएँ हटा दी गई हैं।
5. नई स्कीमा को ldapadd के साथ लोड करें:
sudo ldapadd -Q -Y बाहरी -H ldapi: /// -f /tmp/cn\=kerberos.ldif
6. के लिए एक सूचकांक जोड़ें krb5प्रिंसिपलनाम विशेषता:
sudo ldapmodify -Q -Y बाहरी -H ldapi: ///
dn: olcDatabase={1}mdb,cn=config जोड़ें: olcDbIndex
olcDbIndex: krbPrincipalName eq,pres,sub
प्रविष्टि को संशोधित करना "olcDatabase={1}mdb,cn=config"
7. अंत में, एक्सेस कंट्रोल लिस्ट (एसीएल) को अपडेट करें:
sudo ldapmodify -Q -Y बाहरी -H ldapi: ///
dn: olcDatabase={1}mdb,cn=config प्रतिस्थापित करें: olcAccess
olcAccess: attrs=userPassword,shadowLastChange,krbPrincipalKey को dn='cn=admin,dc=example,dc=com' द्वारा अज्ञात प्रमाणीकरण द्वारा स्वयं लिखें *कोई नहीं
-
जोड़ें: olcAccess
olcAccess: dn.base='' द्वारा * पढ़ें
-
जोड़ें: olcAccess
olcAccess: * द्वारा dn='cn=admin,dc=example,dc=com' द्वारा लिखें *पढ़ें
प्रविष्टि को संशोधित करना "olcDatabase={1}mdb,cn=config"
बस, आपकी LDAP निर्देशिका अब Kerberos प्रिंसिपल डेटाबेस के रूप में काम करने के लिए तैयार है।