बाहरी प्रमाणीकरण से कनेक्ट करने के लिए LDAP क्लाइंट को कॉन्फ़िगर कैसे करें
LDAP ( लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल के लिए छोटा) एक उद्योग मानक है, जो व्यापक रूप से निर्देशिका सेवाओं तक पहुँचने के लिए प्रोटोकॉल का उपयोग किया जाता है।
सरल शब्दों में एक निर्देशिका सेवा एक केंद्रीयकृत, नेटवर्क-आधारित डेटाबेस है जो रीड एक्सेस के लिए अनुकूलित है। यह उन सूचनाओं को संग्रहीत करता है और उन तक पहुँच प्रदान करता है जिन्हें या तो अनुप्रयोगों के बीच साझा किया जाना चाहिए या अत्यधिक वितरित किया जाना चाहिए।
निर्देशिका सेवाएँ पूरे नेटवर्क में उपयोगकर्ताओं, सिस्टम, नेटवर्क, एप्लिकेशन और सेवाओं के बारे में जानकारी साझा करने में मदद करके इंट्रानेट और इंटरनेट एप्लिकेशन विकसित करने में महत्वपूर्ण भूमिका निभाती हैं।
LDAP के लिए एक विशिष्ट उपयोग का मामला उपयोगकर्ता नाम और पासवर्ड के केंद्रीकृत भंडारण की पेशकश करना है। यह विभिन्न एप्लिकेशन (या सेवाओं) को उपयोगकर्ताओं को मान्य करने के लिए LDAP सर्वर से कनेक्ट करने की अनुमति देता है।
कार्यशील LDAP सर्वर सेट करने के बाद, आपको इसे कनेक्ट करने के लिए क्लाइंट पर लाइब्रेरी स्थापित करने की आवश्यकता होगी। इस लेख में, हम दिखाएंगे कि बाहरी प्रमाणीकरण स्रोत से कनेक्ट करने के लिए LDAP क्लाइंट को कैसे कॉन्फ़िगर किया जाए।
मुझे आशा है कि आपके पास पहले से ही काम करने वाला LDAP सर्वर वातावरण है, अगर LDAP- आधारित प्रमाणीकरण के लिए LDAP सर्वर सेटअप नहीं है।
Ubuntu और CentOS में LDAP क्लाइंट स्थापित और कॉन्फ़िगर कैसे करें
क्लाइंट सिस्टम पर, आपको LDAP सर्वर के साथ प्रमाणीकरण तंत्र फ़ंक्शन को सही ढंग से बनाने के लिए कुछ आवश्यक पैकेज स्थापित करने की आवश्यकता होगी।
पहले निम्नलिखित कमांड चलाकर आवश्यक पैकेज स्थापित करके शुरू करें।
$ sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd
स्थापना के दौरान, आपको अपने LDAP सर्वर के विवरण के लिए संकेत दिया जाएगा (अपने वातावरण के अनुसार मान प्रदान करें)। ध्यान दें कि ldap-Cort-config पैकेज जो स्वतः स्थापित है, आपके द्वारा दर्ज किए गए इनपुट के आधार पर अधिकांश कॉन्फ़िगरेशन करता है।
अगला, LDAP खोज आधार का नाम दर्ज करें, आप इस उद्देश्य के लिए उनके डोमेन नाम के घटकों का उपयोग कर सकते हैं जैसा कि स्क्रीनशॉट में दिखाया गया है।
उपयोग करने के लिए LDAP संस्करण भी चुनें और Ok क्लिक करें।
अब आपको पासवर्ड उपयोगिताओं की अनुमति देने के लिए विकल्प कॉन्फ़िगर करें जो व्यवहार करने के लिए pam का उपयोग करें जैसे आप स्थानीय पासवर्ड बदल रहे हैं और जारी रखने के लिए हां क्लिक करें।
अगला, अगले विकल्प का उपयोग करके LDAP डेटाबेस में लॉगिन आवश्यकता को अक्षम करें।
इसके अलावा रूट के लिए LDAP खाते को परिभाषित करें और Ok पर क्लिक करें।
अगला, जब ldap-Cort-config का उपयोग करने के लिए पासवर्ड दर्ज करें, रूट के लिए LDAP खाते का उपयोग करके LDAP निर्देशिका में प्रवेश करने की कोशिश करता है।
संवाद के परिणाम फ़ाइल /etc/ldap.conf में संग्रहीत किए जाएंगे। यदि आप कोई परिवर्तन करना चाहते हैं, तो अपने पसंदीदा कमांड लाइन संपादक का उपयोग करके इस फ़ाइल को खोलें और संपादित करें।
अगला, चलाकर एनएसएस के लिए LDAP प्रोफ़ाइल कॉन्फ़िगर करें।
$ sudo auth-client-config -t nss -p lac_ldap
फिर PAM कॉन्फ़िगरेशन को अपडेट करके प्रमाणीकरण के लिए LDAP का उपयोग करने के लिए सिस्टम को कॉन्फ़िगर करें। मेनू से, LDAP और आपके द्वारा आवश्यक किसी भी अन्य प्रमाणीकरण तंत्र को चुनें। अब आपको LDAP- आधारित क्रेडेंशियल्स का उपयोग करके लॉग इन करने में सक्षम होना चाहिए।
$ sudo pam-auth-update
यदि आप चाहते हैं कि उपयोगकर्ता की होम निर्देशिका स्वचालित रूप से बनाई जाए, तो आपको सामान्य-सत्र PAM फ़ाइल में एक और कॉन्फ़िगरेशन करने की आवश्यकता है।
$ sudo vim /etc/pam.d/common-session
इसमें यह लाइन जोड़ें।
session required pam_mkhomedir.so skel=/etc/skel umask=077
परिवर्तनों को सहेजें और फ़ाइल को बंद करें। फिर निम्नलिखित कमांड के साथ NCSD ( नाम सेवा कैश डेमोन ) सेवा को पुनरारंभ करें।
$ sudo systemctl restart nscd $ sudo systemctl enable nscd
लाल
uri ldap://ldap1.example.com ldap://ldap2.example.com
तात्पर्य यह है कि अनुरोध समाप्त हो जाएगा और यदि प्रदाता ( ldap1.example.com ) अनुत्तरदायी हो जाता है, तो उपभोक्ता ( ldap2) .example.com ) इसे संसाधित करने के लिए पहुंचने का प्रयास करेगा।
सर्वर से किसी विशेष उपयोगकर्ता के लिए LDAP प्रविष्टियों की जांच करने के लिए, उदाहरण के लिए getent कमांड चलाएँ।
$ getent passwd tecmint
यदि उपरोक्त आदेश /etc/passwd फ़ाइल से निर्दिष्ट उपयोगकर्ता का विवरण प्रदर्शित करता है, तो आपकी क्लाइंट मशीन अब LDAP सर्वर के साथ प्रमाणित करने के लिए कॉन्फ़िगर की गई है, तो आपको LDAP- आधारित क्रेडेंशियल्स का उपयोग करने में सक्षम होना चाहिए ।
CentOS 7 में LDAP क्लाइंट कॉन्फ़िगर करें
आवश्यक पैकेज स्थापित करने के लिए, निम्न कमांड चलाएँ। ध्यान दें कि इस खंड में, यदि आप एक गैर-रूट प्रशासनिक उपयोगकर्ता के रूप में सिस्टम को संचालित कर रहे हैं, तो सभी कमांड को चलाने के लिए sudo कमांड का उपयोग करें।
# yum update && yum install openldap openldap-clients nss-pam-ldapd
अगला, LDAP का उपयोग करके प्रमाणित करने के लिए क्लाइंट सिस्टम को सक्षम करें। आप ऑर्टकनफ़िग उपयोगिता का उपयोग कर सकते हैं, जो सिस्टम प्रमाणीकरण संसाधनों को कॉन्फ़िगर करने के लिए एक इंटरफ़ेस है।
निम्न आदेश चलाएँ और अपने LDAP डोमेन नियंत्रक के साथ example.com को अपने डोमेन और dc = उदाहरण, dc = com से बदलें।
# authconfig --enableldap --enableldapauth --ldapserver=ldap.example.com --ldapbasedn="dc=example,dc=com" --enablemkhomedir --update
उपरोक्त कमांड में, - enablemkhomedir
विकल्प पहले कनेक्शन पर एक स्थानीय उपयोगकर्ता होम निर्देशिका बनाता है यदि कोई भी मौजूद नहीं है।
अगला, परीक्षण करें कि LDAP सर्वर से किसी विशेष उपयोगकर्ता के लिए प्रविष्टियां करता है, उदाहरण के लिए उपयोगकर्ता tecmint ।
$ getent passwd tecmint
उपरोक्त आदेश में निर्दिष्ट उपयोगकर्ता का विवरण /etc/passwd फ़ाइल से प्रदर्शित होना चाहिए, जिसका तात्पर्य है कि क्लाइंट मशीन अब LDAP सर्वर के साथ प्रमाणित करने के लिए कॉन्फ़िगर की गई है।
लाल
अधिक जानकारी के लिए, OpenLDAP सॉफ़्टवेयर दस्तावेज़ कैटलॉग से उपयुक्त दस्तावेज़ देखें।
LDAP , निर्देशिका सेवा को क्वेरी और संशोधित करने के लिए व्यापक रूप से उपयोग किया जाने वाला प्रोटोकॉल है। इस गाइड में, हमने दिखाया है कि कैसे एक बाहरी प्रमाणीकरण स्रोत से कनेक्ट करने के लिए Ubuntu और CentOS क्लाइंट मशीनों में LDAP क्लाइंट कॉन्फ़िगर करना है। आप नीचे दिए गए फीडबैक फॉर्म का उपयोग करके कोई भी प्रश्न या टिप्पणी छोड़ सकते हैं।