কেন্দ্রীভূত প্রমাণীকরণের জন্য ওপেনলডিএপি সার্ভারটি ইনস্টল করবেন Install


লাইটওয়েট ডিরেক্টরি অ্যাক্সেস প্রোটোকল (সংক্ষেপে এলডিএপি) হ'ল ডিরেক্টরি পরিষেবাগুলিতে অ্যাক্সেসের জন্য একটি প্রমিত প্রোটোকলের সেট স্ট্যান্ডার্ড স্ট্যান্ডার্ড, লাইটওয়েট। একটি ডিরেক্টরি পরিষেবা দৈনন্দিন আইটেম এবং নেটওয়ার্ক সংস্থাগুলি যেমন ব্যবহারকারী, গ্রুপ, ডিভাইস, ইমেল ঠিকানা, টেলিফোন নম্বর, ভলিউম এবং অন্যান্য অনেকগুলি অবজেক্ট অ্যাক্সেস, পরিচালনা, সংগঠিত এবং আপডেট করার জন্য একটি ভাগ করা তথ্য অবকাঠামো।

LDAP তথ্য মডেল এন্ট্রি উপর ভিত্তি করে। একটি এলডিএপি ডিরেক্টরিতে একটি এন্ট্রি একটি একক ইউনিট বা তথ্য উপস্থাপন করে এবং একটি স্বতন্ত্র নাম (ডিএন) নামে পরিচিত দ্বারা স্বতন্ত্রভাবে চিহ্নিত করা হয়। প্রবেশের প্রতিটি বৈশিষ্ট্যের একটি ধরণের এবং এক বা একাধিক মান রয়েছে।

একটি অ্যাট্রিবিউট হ'ল প্রবেশের সাথে সম্পর্কিত তথ্যের একটি অংশ। প্রকারগুলি সাধারণত স্মৃতিযুক্ত স্ট্রিং যেমন সাধারণ নামের জন্য "সিএন", বা ইমেল ঠিকানার জন্য "মেল"। প্রতিটি অ্যাট্রিবিউট স্পেস-বিভাজিত তালিকায় থাকা এক বা একাধিক মান নির্ধারিত হয়।

LDAP ডিরেক্টরিতে তথ্য কীভাবে সাজানো হয়েছে তার উদাহরণ নীচে দেওয়া হল।

এই নিবন্ধে, আমরা উবুন্টু 16.04/18.04 এবং CentOS 7 এ কেন্দ্রীভূত প্রমাণীকরণের জন্য ওপেনলডিএপি সার্ভারটি কীভাবে ইনস্টল ও কনফিগার করব তা দেখাব।

পদক্ষেপ 1: এলডিএপি সার্ভার ইনস্টল করা

নীচের কমান্ডগুলি ব্যবহার করে প্রথমে ওপেনএলডিএপি, এলডিএপি-র একটি ওপেন সোর্স বাস্তবায়ন এবং কিছু traditionalতিহ্যবাহী এলডিএপি ম্যানেজমেন্ট ইউটিলিটি ইনস্টল করে শুরু করুন।

# yum install openldap openldap-servers	    #CentOS 7
$ sudo apt install slapd ldap-utils	    #Ubuntu 16.04/18.04

উবুন্টুতে, প্যাকেজ ইনস্টলেশন চলাকালীন, আপনাকে আপনার এলডিএপি ডিরেক্টরিতে প্রশাসক প্রবেশের জন্য পাসওয়ার্ড লিখতে, একটি সুরক্ষিত পাসওয়ার্ড সেট করে তা নিশ্চিত করার জন্য আপনাকে অনুরোধ করা হবে।

ইনস্টলেশন সমাপ্ত হলে, আপনি পরবর্তী বর্ণিত অনুযায়ী পরিষেবাটি শুরু করতে পারেন।

২. সেন্টোস On-এ, ওপেনডালাপ সার্ভার ডিমন শুরু করতে নিম্নলিখিত কমান্ডগুলি চালনা করুন, বুট করার সময় এটি স্বয়ংক্রিয়ভাবে শুরু করতে সক্ষম করুন এবং এটি চালু এবং চলমান কিনা তা পরীক্ষা করুন (উবুন্টুতে সার্ভিসটি সিস্টেমডের অধীনে স্বয়ংক্রিয়ভাবে চালু হওয়া উচিত, আপনি কেবল পরীক্ষা করতে পারেন এর স্থিতি):

$ sudo systemctl start slapd
$ sudo systemctl enable slapd
$ sudo systemctl status slapd

৩. এরপরে, ফায়ারওয়ালের মাধ্যমে এলডিএপি সার্ভার ডিমনকে অনুরোধ করার অনুরোধ জানানো হয়েছে।

# firewall-cmd --add-service=ldap    #CentOS 7
$ sudo ufw allow ldap                #Ubuntu 16.04/18.04

পদক্ষেপ 2: এলডিএপি সার্ভার কনফিগার করা

দ্রষ্টব্য: এলডিএপি কনফিগারেশনটি ম্যানুয়ালি সম্পাদনা করার পরামর্শ দেওয়া হয় না, আপনাকে একটি ফাইলের মধ্যে কনফিগারেশন যুক্ত করতে হবে এবং নীচের চিত্রের মতো LDAP ডিরেক্টরিতে লোড করার জন্য ldapadd বা ldapmodify কমান্ড ব্যবহার করতে হবে।

৪. এখন একটি ওপেনলডিএপি প্রশাসনিক ব্যবহারকারী তৈরি করুন এবং সেই ব্যবহারকারীর জন্য একটি পাসওয়ার্ড বরাদ্দ করুন। নীচের কমান্ডে প্রদত্ত পাসওয়ার্ডের জন্য একটি হ্যাশ মান তৈরি করা হয়েছে, এটি খেয়াল করুন, আপনি এটি LDAP কনফিগারেশন ফাইলটিতে ব্যবহার করবেন।

$ slappasswd

৫. তারপরে একটি এলডিআইএফ ফাইল তৈরি করুন (ldaprootpasswd.ldif) যা এলডিএপি ডিরেক্টরিতে একটি এন্ট্রি যুক্ত করতে ব্যবহৃত হয়।

$ sudo vim ldaprootpasswd.ldif

এটিতে নিম্নলিখিত বিষয়গুলি যুক্ত করুন:

dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}PASSWORD_CREATED

উপরের বৈশিষ্ট্য-মান জোড়ার ব্যাখ্যা:

  • ওলসিডিটাবেস: একটি নির্দিষ্ট ডাটাবেস উদাহরণের নাম নির্দেশ করে এবং সাধারণত /etc/openldap/slapd.d/cn=config এর ভিতরে পাওয়া যায়
  • সিএন = কনফিগারেশন: গ্লোবাল কনফিগারেশন বিকল্পগুলি নির্দেশ করে।
  • পাসওয়ার্ড: প্রশাসনিক ব্যবহারকারী তৈরি করার সময় প্রাপ্ত হ্যাশ স্ট্রিং।

Next. এরপরে, ldap সার্ভার এবং উপরের ফাইলটি উল্লেখ করে ইউআরআই উল্লেখ করে সংশ্লিষ্ট এলডিএপি এন্ট্রি যুক্ত করুন।

$ sudo ldapadd -Y EXTERNAL -H ldapi:/// -f ldaprootpasswd.ldif  

পদক্ষেপ 3: এলডিএপি ডেটাবেস কনফিগার করা

Now. এখন slapd এর জন্য নমুনা ডাটাবেস কনফিগারেশন ফাইলটি/var/lib/ldap ডিরেক্টরিতে অনুলিপি করুন এবং ফাইলে সঠিক অনুমতি সেট করুন।

$ sudo cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
$ sudo chown -R ldap:ldap /var/lib/ldap/DB_CONFIG
$ sudo systemctl restart slapd

৮. এর পরে,/etc/ওপেনড্যাপ/স্কিমা ডিরেক্টরি থেকে কিছু বেসিক এলডিএপি স্কিমার আমদানি করুন।

$ sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif 
$ sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
$ sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif

9. এখন আপনার ডোমেনটি এলডিএপি ডাটাবেসে যুক্ত করুন এবং আপনার ডোমেনের জন্য ldapdomain.ldif নামে একটি ফাইল তৈরি করুন।

$ sudo vim ldapdomain.ldif 

এতে নিম্নলিখিত বিষয়বস্তু যুক্ত করুন (আপনার ডোমেন এবং পাসওয়ার্ডের সাথে উদাহরণটি আগে প্রাপ্ত হ্যাশ মানটির সাথে প্রতিস্থাপন করুন):

dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth"
  read by dn.base="cn=Manager,dc=example,dc=com" read by * none

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=example,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}PASSWORD

dn: olcDatabase={2}hdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by
  dn="cn=Manager,dc=example,dc=com" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by dn="cn=Manager,dc=example,dc=com" write by * read

10. তারপরে নিম্নলিখিত কমান্ডের সাহায্যে LDAP ডাটাবেসে উপরের কনফিগারেশনটি যুক্ত করুন।

$ sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f ldapdomain.ldif

১১. এই পদক্ষেপে, আমাদের এলডিএপি ডিরেক্টরিতে কিছু এন্ট্রি যুক্ত করা দরকার। নিম্নলিখিত বিষয়বস্তু সহ বেসলডডাপডোমেন.ল্ডিফ নামে অন্য একটি ফাইল তৈরি করুন।

dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectclass: organization
o: example com
dc: example

dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager
description: Directory Manager

dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People

dn: ou=Group,dc=example,dc=com
objectClass: organizationalUnit
ou: Group 

ফাইলটি সংরক্ষণ করুন এবং তারপরে LDAP ডিরেক্টরিতে এন্ট্রি যুক্ত করুন।

$ sudo ldapadd -Y EXTERNAL -x -D cn=Manager,dc=example,dc=com -W -f baseldapdomain.ldif

12. পরবর্তী পদক্ষেপটি হ'ল একটি এলডিএপি ব্যবহারকারী তৈরি করুন উদাহরণস্বরূপ, টেকমিন্ট, এবং এই ব্যবহারকারীর জন্য নিম্নলিখিত হিসাবে একটি পাসওয়ার্ড সেট করুন।

$ sudo useradd tecmint
$ sudo passwd tecmint

13. তারপরে নিম্নলিখিত বিষয়বস্তু সহ ldapgroup.ldif নামক একটি ফাইলে একটি এলডিএপি গ্রুপের সংজ্ঞা তৈরি করুন।

dn: cn=Manager,ou=Group,dc=example,dc=com
objectClass: top
objectClass: posixGroup
gidNumber: 1005

উপরের কনফিগারেশনে, gidNumber হ'ল জিআইডি ইন/ইত্যাদি/টেকমিন্টের জন্য গ্রুপ এবং এটি ওপেনলডিএপি ডিরেক্টরিতে যুক্ত করুন।

$ sudo ldapadd -Y EXTERNAL -x  -W -D "cn=Manager,dc=example,dc=com" -f ldapgroup.ldif

14. এরপরে, ldapuser.ldif নামে আর একটি এলডিআইএফ ফাইল তৈরি করুন এবং ব্যবহারকারী টেকমিন্টের সংজ্ঞা যুক্ত করুন।

dn: uid=tecmint,ou=People,dc=example,dc=com
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: tecmint
uid: tecmint
uidNumber: 1005
gidNumber: 1005
homeDirectory: /home/tecmint
userPassword: {SSHA}PASSWORD_HERE
loginShell: /bin/bash
gecos: tecmint
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0

তারপরে LDAP ডিরেক্টরিতে fthe কনফিগারেশন লোড করুন।

$ ldapadd -Y EXTERNAL  -x -D cn=Manager,dc=example,dc=com -W -f  ldapuser.ldif

একবার আপনি প্রমাণীকরণের জন্য একটি কেন্দ্রীয় সার্ভার সেটআপ করার পরে, চূড়ান্ত অংশটি এই নির্দেশিকায় বর্ণিত হিসাবে এলডিএপি ব্যবহার করে ক্লায়েন্টকে অনুমোদনের জন্য সক্ষম করা হবে:

  1. বাহ্যিক প্রমাণীকরণের সাথে সংযুক্ত করতে এলডিএপি ক্লায়েন্টকে কীভাবে কনফিগার করবেন

আরও তথ্যের জন্য, ওপেনলডিএপি সার্ভার গাইড থেকে উপযুক্ত ডকুমেন্টেশন দেখুন।

ওপেনএলডিএপি লিনাক্সে এলডিএপি-র একটি ওপেন সোর্স বাস্তবায়ন। এই নিবন্ধে, আমরা উবুন্টু 16.04/18.04 এবং সেন্টোস 7-তে কেন্দ্রীভূত প্রমাণীকরণের জন্য ওপেনলডিএপি সার্ভারটি কীভাবে ইনস্টল ও কনফিগার করতে হবে তা দেখিয়েছি, নীচে মন্তব্য ফর্মের মাধ্যমে আমাদের কাছে যদি কোনও প্রশ্ন বা ভাবনা থাকে তবে দ্বিধা করবেন না।