কেন্দ্রীভূত প্রমাণীকরণের জন্য ওপেনলডিএপি সার্ভারটি ইনস্টল করবেন Install
লাইটওয়েট ডিরেক্টরি অ্যাক্সেস প্রোটোকল (সংক্ষেপে এলডিএপি) হ'ল ডিরেক্টরি পরিষেবাগুলিতে অ্যাক্সেসের জন্য একটি প্রমিত প্রোটোকলের সেট স্ট্যান্ডার্ড স্ট্যান্ডার্ড, লাইটওয়েট। একটি ডিরেক্টরি পরিষেবা দৈনন্দিন আইটেম এবং নেটওয়ার্ক সংস্থাগুলি যেমন ব্যবহারকারী, গ্রুপ, ডিভাইস, ইমেল ঠিকানা, টেলিফোন নম্বর, ভলিউম এবং অন্যান্য অনেকগুলি অবজেক্ট অ্যাক্সেস, পরিচালনা, সংগঠিত এবং আপডেট করার জন্য একটি ভাগ করা তথ্য অবকাঠামো।
LDAP তথ্য মডেল এন্ট্রি উপর ভিত্তি করে। একটি এলডিএপি ডিরেক্টরিতে একটি এন্ট্রি একটি একক ইউনিট বা তথ্য উপস্থাপন করে এবং একটি স্বতন্ত্র নাম (ডিএন) নামে পরিচিত দ্বারা স্বতন্ত্রভাবে চিহ্নিত করা হয়। প্রবেশের প্রতিটি বৈশিষ্ট্যের একটি ধরণের এবং এক বা একাধিক মান রয়েছে।
একটি অ্যাট্রিবিউট হ'ল প্রবেশের সাথে সম্পর্কিত তথ্যের একটি অংশ। প্রকারগুলি সাধারণত স্মৃতিযুক্ত স্ট্রিং যেমন সাধারণ নামের জন্য "সিএন", বা ইমেল ঠিকানার জন্য "মেল"। প্রতিটি অ্যাট্রিবিউট স্পেস-বিভাজিত তালিকায় থাকা এক বা একাধিক মান নির্ধারিত হয়।
LDAP ডিরেক্টরিতে তথ্য কীভাবে সাজানো হয়েছে তার উদাহরণ নীচে দেওয়া হল।
এই নিবন্ধে, আমরা উবুন্টু 16.04/18.04 এবং CentOS 7 এ কেন্দ্রীভূত প্রমাণীকরণের জন্য ওপেনলডিএপি সার্ভারটি কীভাবে ইনস্টল ও কনফিগার করব তা দেখাব।
পদক্ষেপ 1: এলডিএপি সার্ভার ইনস্টল করা
নীচের কমান্ডগুলি ব্যবহার করে প্রথমে ওপেনএলডিএপি, এলডিএপি-র একটি ওপেন সোর্স বাস্তবায়ন এবং কিছু traditionalতিহ্যবাহী এলডিএপি ম্যানেজমেন্ট ইউটিলিটি ইনস্টল করে শুরু করুন।
# yum install openldap openldap-servers #CentOS 7 $ sudo apt install slapd ldap-utils #Ubuntu 16.04/18.04
উবুন্টুতে, প্যাকেজ ইনস্টলেশন চলাকালীন, আপনাকে আপনার এলডিএপি ডিরেক্টরিতে প্রশাসক প্রবেশের জন্য পাসওয়ার্ড লিখতে, একটি সুরক্ষিত পাসওয়ার্ড সেট করে তা নিশ্চিত করার জন্য আপনাকে অনুরোধ করা হবে।
ইনস্টলেশন সমাপ্ত হলে, আপনি পরবর্তী বর্ণিত অনুযায়ী পরিষেবাটি শুরু করতে পারেন।
২. সেন্টোস On-এ, ওপেনডালাপ সার্ভার ডিমন শুরু করতে নিম্নলিখিত কমান্ডগুলি চালনা করুন, বুট করার সময় এটি স্বয়ংক্রিয়ভাবে শুরু করতে সক্ষম করুন এবং এটি চালু এবং চলমান কিনা তা পরীক্ষা করুন (উবুন্টুতে সার্ভিসটি সিস্টেমডের অধীনে স্বয়ংক্রিয়ভাবে চালু হওয়া উচিত, আপনি কেবল পরীক্ষা করতে পারেন এর স্থিতি):
$ sudo systemctl start slapd $ sudo systemctl enable slapd $ sudo systemctl status slapd
৩. এরপরে, ফায়ারওয়ালের মাধ্যমে এলডিএপি সার্ভার ডিমনকে অনুরোধ করার অনুরোধ জানানো হয়েছে।
# firewall-cmd --add-service=ldap #CentOS 7 $ sudo ufw allow ldap #Ubuntu 16.04/18.04
পদক্ষেপ 2: এলডিএপি সার্ভার কনফিগার করা
দ্রষ্টব্য: এলডিএপি কনফিগারেশনটি ম্যানুয়ালি সম্পাদনা করার পরামর্শ দেওয়া হয় না, আপনাকে একটি ফাইলের মধ্যে কনফিগারেশন যুক্ত করতে হবে এবং নীচের চিত্রের মতো LDAP ডিরেক্টরিতে লোড করার জন্য ldapadd বা ldapmodify কমান্ড ব্যবহার করতে হবে।
৪. এখন একটি ওপেনলডিএপি প্রশাসনিক ব্যবহারকারী তৈরি করুন এবং সেই ব্যবহারকারীর জন্য একটি পাসওয়ার্ড বরাদ্দ করুন। নীচের কমান্ডে প্রদত্ত পাসওয়ার্ডের জন্য একটি হ্যাশ মান তৈরি করা হয়েছে, এটি খেয়াল করুন, আপনি এটি LDAP কনফিগারেশন ফাইলটিতে ব্যবহার করবেন।
$ slappasswd
৫. তারপরে একটি এলডিআইএফ ফাইল তৈরি করুন (ldaprootpasswd.ldif) যা এলডিএপি ডিরেক্টরিতে একটি এন্ট্রি যুক্ত করতে ব্যবহৃত হয়।
$ sudo vim ldaprootpasswd.ldif
এটিতে নিম্নলিখিত বিষয়গুলি যুক্ত করুন:
dn: olcDatabase={0}config,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA}PASSWORD_CREATED
উপরের বৈশিষ্ট্য-মান জোড়ার ব্যাখ্যা:
- ওলসিডিটাবেস: একটি নির্দিষ্ট ডাটাবেস উদাহরণের নাম নির্দেশ করে এবং সাধারণত /etc/openldap/slapd.d/cn=config এর ভিতরে পাওয়া যায়
- সিএন = কনফিগারেশন: গ্লোবাল কনফিগারেশন বিকল্পগুলি নির্দেশ করে।
- পাসওয়ার্ড: প্রশাসনিক ব্যবহারকারী তৈরি করার সময় প্রাপ্ত হ্যাশ স্ট্রিং।
Next. এরপরে, ldap সার্ভার এবং উপরের ফাইলটি উল্লেখ করে ইউআরআই উল্লেখ করে সংশ্লিষ্ট এলডিএপি এন্ট্রি যুক্ত করুন।
$ sudo ldapadd -Y EXTERNAL -H ldapi:/// -f ldaprootpasswd.ldif
পদক্ষেপ 3: এলডিএপি ডেটাবেস কনফিগার করা
Now. এখন slapd এর জন্য নমুনা ডাটাবেস কনফিগারেশন ফাইলটি/var/lib/ldap ডিরেক্টরিতে অনুলিপি করুন এবং ফাইলে সঠিক অনুমতি সেট করুন।
$ sudo cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG $ sudo chown -R ldap:ldap /var/lib/ldap/DB_CONFIG $ sudo systemctl restart slapd
৮. এর পরে,/etc/ওপেনড্যাপ/স্কিমা ডিরেক্টরি থেকে কিছু বেসিক এলডিএপি স্কিমার আমদানি করুন।
$ sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif $ sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif $ sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
9. এখন আপনার ডোমেনটি এলডিএপি ডাটাবেসে যুক্ত করুন এবং আপনার ডোমেনের জন্য ldapdomain.ldif নামে একটি ফাইল তৈরি করুন।
$ sudo vim ldapdomain.ldif
এতে নিম্নলিখিত বিষয়বস্তু যুক্ত করুন (আপনার ডোমেন এবং পাসওয়ার্ডের সাথে উদাহরণটি আগে প্রাপ্ত হ্যাশ মানটির সাথে প্রতিস্থাপন করুন):
dn: olcDatabase={1}monitor,cn=config changetype: modify replace: olcAccess olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=example,dc=com" read by * none dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcSuffix olcSuffix: dc=example,dc=com dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootDN olcRootDN: cn=Manager,dc=example,dc=com dn: olcDatabase={2}hdb,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA}PASSWORD dn: olcDatabase={2}hdb,cn=config changetype: modify add: olcAccess olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=Manager,dc=example,dc=com" write by anonymous auth by self write by * none olcAccess: {1}to dn.base="" by * read olcAccess: {2}to * by dn="cn=Manager,dc=example,dc=com" write by * read
10. তারপরে নিম্নলিখিত কমান্ডের সাহায্যে LDAP ডাটাবেসে উপরের কনফিগারেশনটি যুক্ত করুন।
$ sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f ldapdomain.ldif
১১. এই পদক্ষেপে, আমাদের এলডিএপি ডিরেক্টরিতে কিছু এন্ট্রি যুক্ত করা দরকার। নিম্নলিখিত বিষয়বস্তু সহ বেসলডডাপডোমেন.ল্ডিফ নামে অন্য একটি ফাইল তৈরি করুন।
dn: dc=example,dc=com objectClass: top objectClass: dcObject objectclass: organization o: example com dc: example dn: cn=Manager,dc=example,dc=com objectClass: organizationalRole cn: Manager description: Directory Manager dn: ou=People,dc=example,dc=com objectClass: organizationalUnit ou: People dn: ou=Group,dc=example,dc=com objectClass: organizationalUnit ou: Group
ফাইলটি সংরক্ষণ করুন এবং তারপরে LDAP ডিরেক্টরিতে এন্ট্রি যুক্ত করুন।
$ sudo ldapadd -Y EXTERNAL -x -D cn=Manager,dc=example,dc=com -W -f baseldapdomain.ldif
12. পরবর্তী পদক্ষেপটি হ'ল একটি এলডিএপি ব্যবহারকারী তৈরি করুন উদাহরণস্বরূপ, টেকমিন্ট, এবং এই ব্যবহারকারীর জন্য নিম্নলিখিত হিসাবে একটি পাসওয়ার্ড সেট করুন।
$ sudo useradd tecmint $ sudo passwd tecmint
13. তারপরে নিম্নলিখিত বিষয়বস্তু সহ ldapgroup.ldif নামক একটি ফাইলে একটি এলডিএপি গ্রুপের সংজ্ঞা তৈরি করুন।
dn: cn=Manager,ou=Group,dc=example,dc=com objectClass: top objectClass: posixGroup gidNumber: 1005
উপরের কনফিগারেশনে, gidNumber হ'ল জিআইডি ইন/ইত্যাদি/টেকমিন্টের জন্য গ্রুপ এবং এটি ওপেনলডিএপি ডিরেক্টরিতে যুক্ত করুন।
$ sudo ldapadd -Y EXTERNAL -x -W -D "cn=Manager,dc=example,dc=com" -f ldapgroup.ldif
14. এরপরে, ldapuser.ldif নামে আর একটি এলডিআইএফ ফাইল তৈরি করুন এবং ব্যবহারকারী টেকমিন্টের সংজ্ঞা যুক্ত করুন।
dn: uid=tecmint,ou=People,dc=example,dc=com objectClass: top objectClass: account objectClass: posixAccount objectClass: shadowAccount cn: tecmint uid: tecmint uidNumber: 1005 gidNumber: 1005 homeDirectory: /home/tecmint userPassword: {SSHA}PASSWORD_HERE loginShell: /bin/bash gecos: tecmint shadowLastChange: 0 shadowMax: 0 shadowWarning: 0
তারপরে LDAP ডিরেক্টরিতে fthe কনফিগারেশন লোড করুন।
$ ldapadd -Y EXTERNAL -x -D cn=Manager,dc=example,dc=com -W -f ldapuser.ldif
একবার আপনি প্রমাণীকরণের জন্য একটি কেন্দ্রীয় সার্ভার সেটআপ করার পরে, চূড়ান্ত অংশটি এই নির্দেশিকায় বর্ণিত হিসাবে এলডিএপি ব্যবহার করে ক্লায়েন্টকে অনুমোদনের জন্য সক্ষম করা হবে:
- বাহ্যিক প্রমাণীকরণের সাথে সংযুক্ত করতে এলডিএপি ক্লায়েন্টকে কীভাবে কনফিগার করবেন
আরও তথ্যের জন্য, ওপেনলডিএপি সার্ভার গাইড থেকে উপযুক্ত ডকুমেন্টেশন দেখুন।
ওপেনএলডিএপি লিনাক্সে এলডিএপি-র একটি ওপেন সোর্স বাস্তবায়ন। এই নিবন্ধে, আমরা উবুন্টু 16.04/18.04 এবং সেন্টোস 7-তে কেন্দ্রীভূত প্রমাণীকরণের জন্য ওপেনলডিএপি সার্ভারটি কীভাবে ইনস্টল ও কনফিগার করতে হবে তা দেখিয়েছি, নীচে মন্তব্য ফর্মের মাধ্যমে আমাদের কাছে যদি কোনও প্রশ্ন বা ভাবনা থাকে তবে দ্বিধা করবেন না।