2. OpenLDAP
DESCRIPCIÓN
OpenLDAP es una implementación libre y de código abierto del protocolo Lightweight Directory
Access Protocol (LDAP) desarrollada por el proyecto OpenLDAP.
Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de
comunicación independiente de la plataforma.
Muchas distribuciones GNU/Linux incluyen el software OpenLDAP para el soporte LDAP. Este
software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows
(NT y derivados, incluyendo 2000, XP, Vista), y z/OS.
Un poco de su historia
El proyecto OpenLDAP se inició en 1998 por Kurt Zeilenga. El proyecto comenzó como un clon de
la implementación LDAP de la Universidad de Michigan, entidad donde se desarrolló originalmente
el protocolo LDAP y que también actualmente trabaja en la evolución del mismo.
En abril de 2006, el proyecto OpenLDAP incorpora tres miembros principales: Howard Chu
(Arquitecto jefe), Pierangelo Masarati, y Kurt Zeilenga. Hay otros importantes y activos
contribuyentes incluyendo Luke Howard, Hallvard Furuseth, Quanah Gibson-Mount, y Gavin
Henry.
Algunos componentes
Básicamente, OpenLDAP posee tres componentes principales:
slapd -Dominio de servidor y herramientas
Bibliotecas que implementan el protocolo LDAP
Programas cliente: ldapsearch, ldapadd, ldapdelete, entre otros
Adicionalmente, el proyecto OpenLDAP es anfitrión de los subproyectos:
3. JLDAP - biblioteca de clases LDAP para Java
JDBC-LDAP - controlador Java JDBC - LDAP
ldapc++ - biblioteca de clases LDAP para C++
PROCESO DE INSTALACIÓN
1. Obtener el software
Puede obtener una copia del software siguiendo las instrucciones que
aparecen en la página de descarga de software OpenLDAP
( http://www.openldap.org/software/download/ ). Se recomienda que los
nuevos usuarios comienzan con la última versión .
2. Desembale la distribución
Elija un directorio para la fuente de vivir bajo, cambie el directorio a allí, y
descomprimir la distribución utilizando los siguientes comandos:
gunzip -c openldap-VERSION.tgz | Xvfb alquitrán -
luego trasladarse a ti mismo en el directorio de distribución:
cd openldap-VERSION
Vas a tener que reemplazar VERSION con el nombre de la versión de la
liberación.
3. Revisar la documentación
Ahora debería revisar
el COPYRIGHT , LICENCIA , README y INSTALL documentos proporcionados con
la distribución. La COPYRIGHT y LICENCIA proporcionan información sobre
el uso aceptable, copia, y la limitación de la garantía de OpenLDAP
Software. También debe revisar otros capítulos de este documento. En
particular, la construcción e instalación de software OpenLDAP capítulo
de este documento se proporciona información detallada sobre los
procedimientos de software e instalación de requisitos previos.
4. 4. Ejecute configure
Usted tendrá que ejecutar el proporcionado configure script
para configurar la distribución para la construcción en su
sistema. La configuración de la escritura acepta muchas opciones de línea
de comandos que habilitar o deshabilitar características de software
opcionales. Por lo general, los valores por defecto están bien, pero es
posible que desee cambiar. Para obtener una lista completa de opciones
que configuran acepta, utilizan el --help opción:
./configure --help
Sin embargo, dado que usted está usando esta guía, vamos a suponer que
usted es lo suficientemente valiente como para dejar que configure a
determinar qué es lo mejor:
./configure
Suponiendo que configure no les gusta el sistema, se puede proceder con
la construcción de software. Si configure se quejó, así, es probable que
tengas que ir al Software FAQ Instalación sección
(http://www.openldap.org/faq/?file=8 ) y / o en realidad la continuación de
la construcción e instalación de software OpenLDAP capítulo de este
documento.
5. Construir el software .
El siguiente paso es construir el software. Este paso tiene dos partes,
primero construimos dependencias y luego compilar el software:
hacer depender
hacer
Ambas marcas deben completar sin errores.
6. Prueba de la construcción .
Para asegurar una construcción correcta, se debe ejecutar el conjunto de
pruebas (sólo se tarda unos minutos):
make test
5. Las pruebas que se aplican a la configuración de su correrán y que deben
pasar. Algunas pruebas, como la prueba de replicación, se pueden omitir.
7. Instale el software .
Ahora está listo para instalar el software; esta por lo general requiere de
superusuario privilegios:
su root -c 'make install'
Ahora todo se debe instalar bajo usr / local / (prefijo o lo que sea la
instalación fue utilizado por configure ).
8. Edite el archivo de configuración .
Usa tu editor favorito para editar el proporcionado slapd.conf (5) ejemplo
(normalmente instalado como /usr/local/etc/openldap/slapd.conf ) para
contener una definición de base de datos BDB de la forma:
base de datos de bdb
sufijo "dc = <MY-DOMINIO>, dc = <COM>"
rootdn "cn = Manager, dc = <MY-DOMINIO>, dc = <COM>"
rootpw secreto
directorio / usr / local / var / openldap- datos
Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de
dominio apropiados de su nombre de dominio. Por ejemplo,
para example.com , utilice:
base de datos de bdb
sufijo "dc = ejemplo, dc = com"
rootdn "cn = Manager, dc = ejemplo, dc = com"
rootpw secreto
directorio / usr / / var / openldap-datos locales
Si su dominio contiene componentes adicionales, como eng.uni.edu.eu ,
utilice:
base de datos de bdb
sufijo "dc = eng, dc = uni, dc = edu, cc = eu"
rootdn "cn = Manager, dc = eng, dc = uni, dc = edu, cc = eu"
rootpw secreto
directorio / usr / local / var / openldap-data
6. Los detalles relativos a la configuración de slapd (8) se pueden encontrar
en el slapd.conf (5) en el manual y el Archivo de configuración
slapd chaPTER de este documento. Tenga en cuenta que el directorio
especificado debe existir antes de iniciar slapd (8).
9. Inicio SLAPD .
Ahora está listo para iniciar el LDAP autónomo Daemon, slapd (8), al
ejecutar el comando:
su root -c / usr / local / libexec / slapd
Para comprobar para ver si el servidor está en ejecución y configurado
correctamente, puede ejecutar una búsqueda en su contra
con ldapsearch (1). Por defecto, ldapsearch se instala como / usr / local
/ bin / ldapsearch :
ldapsearch -x -b '' -s base "(objectClass = *)
'namingContexts
Observe el uso de comillas simples alrededor de parámetros de comando
para evitar los caracteres especiales de ser interpretada por el shell. Esto
debería devolver:
dn:
namingContexts: dc = ejemplo, dc = com
Los detalles relativos a ejecutar slapd (8) se pueden encontrar en
el slapd (8) en el manual y la Ejecución de slapd capítulo de este
documento.
10.Añadir entradas iniciales a su directorio .
Puede usar ldapadd (1) añadir entradas a su directorio
LDAP. ldapadd espera que la entrada enLDIFformulario. Lo haremos en
dos pasos:
1. crear un archivo LDIF
2. ejecutar ldapadd
7. Usa tu editor favorito y crear un archivo LDIF que contiene:
dn: dc = <MY-DOMINIO>, dc = <COM>
objectclass: dcObject
de objeto: organización
o: <Mi organización>
dc: <MY-DOMINIO>
dn: cn = Manager, dc = <MY-DOMINIO>, dc = <COM>
objectclass: organizationalRole
cn: Gerente
Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de
dominio apropiados de su nombre de dominio. <Mi organización> debe
sustituirse por el nombre de su organización. Al cortar y pegar, asegúrese
de recortar cualquier espacio en blanco iniciales y finales del ejemplo.
dn: dc = ejemplo, dc = com
objectclass: dcObject
de objeto: organización
o: Ejemplo Empresa
dc: ejemplo
dn: cn = Manager, dc = ejemplo, dc = com
objectclass: organizationalRole
cn: Gerente
Ahora, puede ejecutar ldapadd (1) para insertar estas entradas en el
directorio.
ldapadd -x -D "cn = Manager, dc = <MY-DOMINIO>, dc = <COM>" -
W -f ejemplo.ldif
Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de
dominio apropiados de su nombre de dominio. Se le pedirá para el
" secreto "se especifica en slapd.conf . Por ejemplo, paraexample.com ,
utilice:
ldapadd -x -D "cn = Manager, dc = ejemplo, dc = com" -W -f
ejemplo.ldif
donde ejemplo.ldif es el archivo creado anteriormente.
8. Información adicional acerca de la creación del directorio se puede
encontrar en la creación de bases de datos y herramientas de
mantenimiento capítulo de este documento.
11.Ver si funciona .
Ahora estamos listos para verificar las entradas agregadas están en su
directorio. Se puede utilizar cualquier cliente LDAP para hacer esto, pero
nuestro ejemplo utiliza el ldapsearch (1) herramienta.Recuerde
reemplazar dc = ejemplo, dc = com con los valores correctos para su sitio:
"dc = ejemplo, dc = com 'ldapsearch -x -b' (objectclass = *)"
Este comando buscar y recuperar todas las entradas en la base de datos.
Ahora está listo para agregar más entradas con ldapadd (1) u otro cliente LDAP,
experimentar con diversas opciones de configuración, los arreglos de back-end,
etc ..
Tenga en cuenta que, por defecto, el slapd (8) subvenciones de base de datos el
acceso de lectura a todo el mundo excepto el superusuario (como especifica
el rootdn directiva de configuración). Es muy recomendable que usted establezca
controles para restringir el acceso a los usuarios autorizados. Los controles de
acceso se discuten en el control de acceso capítulo. También se le anima a leer
lasConsideraciones de Seguridad , Uso de SASL y TLS Usando secciones.