बाहरी प्रमाणीकरण से कनेक्ट करने के लिए LDAP क्लाइंट को कॉन्फ़िगर कैसे करें


LDAP ( लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल के लिए छोटा) एक उद्योग मानक है, जो व्यापक रूप से निर्देशिका सेवाओं तक पहुँचने के लिए प्रोटोकॉल का उपयोग किया जाता है।

सरल शब्दों में एक निर्देशिका सेवा एक केंद्रीयकृत, नेटवर्क-आधारित डेटाबेस है जो रीड एक्सेस के लिए अनुकूलित है। यह उन सूचनाओं को संग्रहीत करता है और उन तक पहुँच प्रदान करता है जिन्हें या तो अनुप्रयोगों के बीच साझा किया जाना चाहिए या अत्यधिक वितरित किया जाना चाहिए।

निर्देशिका सेवाएँ पूरे नेटवर्क में उपयोगकर्ताओं, सिस्टम, नेटवर्क, एप्लिकेशन और सेवाओं के बारे में जानकारी साझा करने में मदद करके इंट्रानेट और इंटरनेट एप्लिकेशन विकसित करने में महत्वपूर्ण भूमिका निभाती हैं।

LDAP के लिए एक विशिष्ट उपयोग का मामला उपयोगकर्ता नाम और पासवर्ड के केंद्रीकृत भंडारण की पेशकश करना है। यह विभिन्न एप्लिकेशन (या सेवाओं) को उपयोगकर्ताओं को मान्य करने के लिए LDAP सर्वर से कनेक्ट करने की अनुमति देता है।

कार्यशील LDAP सर्वर सेट करने के बाद, आपको इसे कनेक्ट करने के लिए क्लाइंट पर लाइब्रेरी स्थापित करने की आवश्यकता होगी। इस लेख में, हम दिखाएंगे कि बाहरी प्रमाणीकरण स्रोत से कनेक्ट करने के लिए LDAP क्लाइंट को कैसे कॉन्फ़िगर किया जाए।

मुझे आशा है कि आपके पास पहले से ही काम करने वाला LDAP सर्वर वातावरण है, अगर LDAP- आधारित प्रमाणीकरण के लिए LDAP सर्वर सेटअप नहीं है।

Ubuntu और CentOS में LDAP क्लाइंट स्थापित और कॉन्फ़िगर कैसे करें

क्लाइंट सिस्टम पर, आपको LDAP सर्वर के साथ प्रमाणीकरण तंत्र फ़ंक्शन को सही ढंग से बनाने के लिए कुछ आवश्यक पैकेज स्थापित करने की आवश्यकता होगी।

पहले निम्नलिखित कमांड चलाकर आवश्यक पैकेज स्थापित करके शुरू करें।

$ sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd

स्थापना के दौरान, आपको अपने LDAP सर्वर के विवरण के लिए संकेत दिया जाएगा (अपने वातावरण के अनुसार मान प्रदान करें)। ध्यान दें कि ldap-Cort-config पैकेज जो स्वतः स्थापित है, आपके द्वारा दर्ज किए गए इनपुट के आधार पर अधिकांश कॉन्फ़िगरेशन करता है।

अगला, LDAP खोज आधार का नाम दर्ज करें, आप इस उद्देश्य के लिए उनके डोमेन नाम के घटकों का उपयोग कर सकते हैं जैसा कि स्क्रीनशॉट में दिखाया गया है।

उपयोग करने के लिए LDAP संस्करण भी चुनें और Ok क्लिक करें।

अब आपको पासवर्ड उपयोगिताओं की अनुमति देने के लिए विकल्प कॉन्फ़िगर करें जो व्यवहार करने के लिए pam का उपयोग करें जैसे आप स्थानीय पासवर्ड बदल रहे हैं और जारी रखने के लिए हां क्लिक करें।

अगला, अगले विकल्प का उपयोग करके LDAP डेटाबेस में लॉगिन आवश्यकता को अक्षम करें।

इसके अलावा रूट के लिए LDAP खाते को परिभाषित करें और Ok पर क्लिक करें।

अगला, जब ldap-Cort-config का उपयोग करने के लिए पासवर्ड दर्ज करें, रूट के लिए LDAP खाते का उपयोग करके LDAP निर्देशिका में प्रवेश करने की कोशिश करता है।

संवाद के परिणाम फ़ाइल /etc/ldap.conf में संग्रहीत किए जाएंगे। यदि आप कोई परिवर्तन करना चाहते हैं, तो अपने पसंदीदा कमांड लाइन संपादक का उपयोग करके इस फ़ाइल को खोलें और संपादित करें।

अगला, चलाकर एनएसएस के लिए LDAP प्रोफ़ाइल कॉन्फ़िगर करें।

$ sudo auth-client-config -t nss -p lac_ldap

फिर PAM कॉन्फ़िगरेशन को अपडेट करके प्रमाणीकरण के लिए LDAP का उपयोग करने के लिए सिस्टम को कॉन्फ़िगर करें। मेनू से, LDAP और आपके द्वारा आवश्यक किसी भी अन्य प्रमाणीकरण तंत्र को चुनें। अब आपको LDAP- आधारित क्रेडेंशियल्स का उपयोग करके लॉग इन करने में सक्षम होना चाहिए।

$ sudo pam-auth-update

यदि आप चाहते हैं कि उपयोगकर्ता की होम निर्देशिका स्वचालित रूप से बनाई जाए, तो आपको सामान्य-सत्र PAM फ़ाइल में एक और कॉन्फ़िगरेशन करने की आवश्यकता है।

$ sudo vim /etc/pam.d/common-session

इसमें यह लाइन जोड़ें।

session required pam_mkhomedir.so skel=/etc/skel umask=077

परिवर्तनों को सहेजें और फ़ाइल को बंद करें। फिर निम्नलिखित कमांड के साथ NCSD ( नाम सेवा कैश डेमोन ) सेवा को पुनरारंभ करें।

$ sudo systemctl restart nscd
$ sudo systemctl enable nscd

लाल

uri ldap://ldap1.example.com  ldap://ldap2.example.com

तात्पर्य यह है कि अनुरोध समाप्त हो जाएगा और यदि प्रदाता ( ldap1.example.com ) अनुत्तरदायी हो जाता है, तो उपभोक्ता ( ldap2) .example.com ) इसे संसाधित करने के लिए पहुंचने का प्रयास करेगा।

सर्वर से किसी विशेष उपयोगकर्ता के लिए LDAP प्रविष्टियों की जांच करने के लिए, उदाहरण के लिए getent कमांड चलाएँ।

$ getent passwd tecmint

यदि उपरोक्त आदेश /etc/passwd फ़ाइल से निर्दिष्ट उपयोगकर्ता का विवरण प्रदर्शित करता है, तो आपकी क्लाइंट मशीन अब LDAP सर्वर के साथ प्रमाणित करने के लिए कॉन्फ़िगर की गई है, तो आपको LDAP- आधारित क्रेडेंशियल्स का उपयोग करने में सक्षम होना चाहिए ।

CentOS 7 में LDAP क्लाइंट कॉन्फ़िगर करें

आवश्यक पैकेज स्थापित करने के लिए, निम्न कमांड चलाएँ। ध्यान दें कि इस खंड में, यदि आप एक गैर-रूट प्रशासनिक उपयोगकर्ता के रूप में सिस्टम को संचालित कर रहे हैं, तो सभी कमांड को चलाने के लिए sudo कमांड का उपयोग करें।

# yum update && yum install openldap openldap-clients nss-pam-ldapd

अगला, LDAP का उपयोग करके प्रमाणित करने के लिए क्लाइंट सिस्टम को सक्षम करें। आप ऑर्टकनफ़िग उपयोगिता का उपयोग कर सकते हैं, जो सिस्टम प्रमाणीकरण संसाधनों को कॉन्फ़िगर करने के लिए एक इंटरफ़ेस है।

निम्न आदेश चलाएँ और अपने LDAP डोमेन नियंत्रक के साथ example.com को अपने डोमेन और dc = उदाहरण, dc = com से बदलें।

# authconfig --enableldap --enableldapauth --ldapserver=ldap.example.com --ldapbasedn="dc=example,dc=com" --enablemkhomedir --update

उपरोक्त कमांड में, - enablemkhomedir विकल्प पहले कनेक्शन पर एक स्थानीय उपयोगकर्ता होम निर्देशिका बनाता है यदि कोई भी मौजूद नहीं है।

अगला, परीक्षण करें कि LDAP सर्वर से किसी विशेष उपयोगकर्ता के लिए प्रविष्टियां करता है, उदाहरण के लिए उपयोगकर्ता tecmint

$ getent passwd tecmint

उपरोक्त आदेश में निर्दिष्ट उपयोगकर्ता का विवरण /etc/passwd फ़ाइल से प्रदर्शित होना चाहिए, जिसका तात्पर्य है कि क्लाइंट मशीन अब LDAP सर्वर के साथ प्रमाणित करने के लिए कॉन्फ़िगर की गई है।

लाल

अधिक जानकारी के लिए, OpenLDAP सॉफ़्टवेयर दस्तावेज़ कैटलॉग से उपयुक्त दस्तावेज़ देखें।

LDAP , निर्देशिका सेवा को क्वेरी और संशोधित करने के लिए व्यापक रूप से उपयोग किया जाने वाला प्रोटोकॉल है। इस गाइड में, हमने दिखाया है कि कैसे एक बाहरी प्रमाणीकरण स्रोत से कनेक्ट करने के लिए Ubuntu और CentOS क्लाइंट मशीनों में LDAP क्लाइंट कॉन्फ़िगर करना है। आप नीचे दिए गए फीडबैक फॉर्म का उपयोग करके कोई भी प्रश्न या टिप्पणी छोड़ सकते हैं।