ऑनवर्क्स लिनक्स और विंडोज ऑनलाइन वर्कस्टेशन

प्रतीक चिन्ह

वर्कस्टेशन के लिए मुफ्त होस्टिंग ऑनलाइन

<पिछला | विषय-सूची | अगला>

4.1. ओपनएलडीएपी को कॉन्फ़िगर करना


सबसे पहले, आवश्यक स्कीमा को ओपनएलडीएपी सर्वर पर लोड करना होगा जिसमें प्राथमिक और माध्यमिक केडीसी से नेटवर्क कनेक्टिविटी हो। इस अनुभाग का शेष भाग मानता है कि आपके पास कम से कम दो सर्वरों के बीच एलडीएपी प्रतिकृति भी कॉन्फ़िगर है। ओपनएलडीएपी की स्थापना के बारे में जानकारी के लिए अनुभाग 1, "ओपनएलडीएपी सर्वर" [पी. 115]।

टीएलएस और एसएसएल कनेक्शन के लिए ओपनएलडीएपी को कॉन्फ़िगर करना भी आवश्यक है, ताकि केडीसी और एलडीएपी सर्वर के बीच ट्रैफिक एन्क्रिप्ट किया जा सके। अनुभाग 1.8, "टीएलएस" देखें [पी. 129] विवरण के लिए।


की छवि

cn=admin,cn=config एक उपयोगकर्ता है जिसे हमने ldap डेटाबेस को संपादित करने के अधिकारों के साथ बनाया है। कई बार यह RootDN होता है. अपने सेटअप को प्रतिबिंबित करने के लिए इसका मान बदलें।


• स्कीमा को एलडीएपी में लोड करने के लिए, एलडीएपी सर्वर पर krb5-kdc-ldap पैकेज इंस्टॉल करें। किसी टर्मिनल से दर्ज करें:


sudo apt इंस्टॉल krb5-kdc-ldap

• इसके बाद, निकालें kerberos.schema.gz फ़ाइल:


सुडो gzip -d /usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz

सुडो सीपी /usr/share/doc/krb5-kdc-ldap/kerberos.schema /etc/ldap/schema/

• केर्बेरोस स्कीमा को cn=config ट्री में जोड़ने की आवश्यकता है। स्लैपड में एक नया स्कीमा जोड़ने की प्रक्रिया भी धारा 1.4, "स्लैप्ड कॉन्फ़िगरेशन डेटाबेस को संशोधित करना" [पी] में विस्तृत है। 120]।

1. सबसे पहले, नाम से एक कॉन्फ़िगरेशन फ़ाइल बनाएं schema_convert.conf, या एक समान वर्णनात्मक नाम, जिसमें निम्नलिखित पंक्तियाँ हों:


शामिल करें /etc/ldap/schema/core.schema शामिल करें /etc/ldap/schema/collective.schema शामिल करें /etc/ldap/schema/corba.schema शामिल करें /etc/ldap/schema/cosine.schema शामिल करें /etc/ldap/ स्कीमा/duaconf.schema में /etc/ldap/schema/dyngroup.schema शामिल है



/etc/ldap/schema/inetorgperson.schema शामिल करें /etc/ldap/schema/java.schema शामिल करें

शामिल करें /etc/ldap/schema/misc.schema शामिल करें /etc/ldap/schema/nis.schema शामिल करें /etc/ldap/schema/openldap.schema शामिल करें /etc/ldap/schema/ppolicy.schema शामिल करें /etc/ldap/ स्कीमा/केर्बरोस.स्कीमा

2. एलडीआईएफ फाइलों को रखने के लिए एक अस्थायी निर्देशिका बनाएं:


एमकेडीआईआर /टीएमपी/ldif_output


3. अब स्कीमा फ़ाइलों को परिवर्तित करने के लिए स्लैपकैट का उपयोग करें:


स्लैपकैट -f schema_convert.conf -F /tmp/ldif_output -n0 -s \ "cn={12}kerberos,cn=schema,cn=config" > /tmp/cn=kerberos.ldif


यदि उपरोक्त फ़ाइल और पथ नाम भिन्न हैं तो उन्हें अपने नाम से मिलान करने के लिए बदलें।

4. उत्पन्न संपादित करें /tmp/cn\=kerberos.ldif फ़ाइल, निम्नलिखित विशेषताएँ बदल रही है:


dn: cn=kerberos,cn=स्कीमा,cn=config

...

सीएन: केर्बरोस


और फ़ाइल के अंत से निम्नलिखित पंक्तियाँ हटा दें:


संरचनात्मकऑब्जेक्टक्लास: olcSchemaConfig EntryUUID: 18ccd010-746b-102d-9fbe-3760cca765dc क्रिएटर्सनाम: cn=config

क्रिएटटाइमस्टैम्प: 20090111203515Z

प्रविष्टिCSN: 20090111203515.326445Z#000000#000#000000

संशोधकनाम: cn=config संशोधितटाइमस्टैम्प: 20090111203515Z


विशेषता मान अलग-अलग होंगे, बस सुनिश्चित करें कि विशेषताएँ हटा दी गई हैं।

5. नई स्कीमा को ldapadd के साथ लोड करें:


sudo ldapadd -Q -Y बाहरी -H ldapi: /// -f /tmp/cn\=kerberos.ldif


6. के लिए एक सूचकांक जोड़ें krb5प्रिंसिपलनाम विशेषता:


sudo ldapmodify -Q -Y बाहरी -H ldapi: ///


dn: olcDatabase={1}mdb,cn=config जोड़ें: olcDbIndex

olcDbIndex: krbPrincipalName eq,pres,sub


प्रविष्टि को संशोधित करना "olcDatabase={1}mdb,cn=config"


7. अंत में, एक्सेस कंट्रोल लिस्ट (एसीएल) को अपडेट करें:


sudo ldapmodify -Q -Y बाहरी -H ldapi: ///


dn: olcDatabase={1}mdb,cn=config प्रतिस्थापित करें: olcAccess

olcAccess: attrs=userPassword,shadowLastChange,krbPrincipalKey को dn='cn=admin,dc=example,dc=com' द्वारा अज्ञात प्रमाणीकरण द्वारा स्वयं लिखें *कोई नहीं

-

जोड़ें: olcAccess

olcAccess: dn.base='' द्वारा * पढ़ें

-

जोड़ें: olcAccess

olcAccess: * द्वारा dn='cn=admin,dc=example,dc=com' द्वारा लिखें *पढ़ें


प्रविष्टि को संशोधित करना "olcDatabase={1}mdb,cn=config"


बस, आपकी LDAP निर्देशिका अब Kerberos प्रिंसिपल डेटाबेस के रूप में काम करने के लिए तैयार है।


OnWorks पर शीर्ष OS क्लाउड कंप्यूटिंग: