Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Indietro | Capitolo 4. LDAP (Lightweight Directory Access Protocol) | Avanti |
I file di configurazione di OpenLDAP vengono installati nella directory /etc/openldap. Se digitate ls in /etc/openldap, vedrete qualcosa di simile a:
ldap.conf ldapsearchprefs.conf schema ldapfilter.conf ldaptemplates.conf slapd.conf |
Il file slapd.conf si trova in /etc/openldap e contiene le informazioni per la configurazione del server LDAP slapd. È necessario apportare alcune modifiche a questo file in modo da renderlo specifico per il vostro dominio e server.
La riga di suffisso richiama il dominio per il quale il server LDAP deve fornire le informazioni. Tale riga va modificata da:
suffix "dc=your-domain, dc=com" |
in questo modo riflette il nome del dominio. Per esempio:
suffix "dc=acmewidgets, dc=com" |
oppure
suffix "dc=acmeuniversity, dc=edu" |
L'entry rootdn rappresenta il DN per un'utente che non ha limitazioni nel controllo di accesso o nei parametri limite amministrativi impostati per le operazioni sulla directory LDAP. L'utente rootdn può essere considerato un utente root per la directory LDAP. La riga rootdn va modificata da:
rootdn "cn=root, dc=your-domain, dc=com" |
in qualcosa di simile al seguente esempio:
rootdn "cn=root, dc=redhat, dc=com" |
oppure
rootdn "cn=ldapmanager, dc=my_organization, dc=org" |
Modificate la riga da rootpw:
rootpw secret |
in:
rootpw {crypt}s4L9sOIJo4kBM |
Nell'esempio illustrato sopra, viene utilizzata una password di root cifrata, un'idea senz'altro migliore rispetto al testo in chiaro contenuto nel file slapd.conf. Per creare questa stringa cifrata, utilizzate Perl:
perl -e "print crypt('passwd','a_salt_string');" |
Nell riga Perl, salt_string rappresenta una stringa di due caratteri e passwd è la versione in testo in chiaro della password.
Potete anche copiare una entry passwd, da /etc/passwd ma non funziona se la entry è una password MD5 (di default in Red Hat Linux 7.1).
La directory schema, nuova per la versione 2 di OpenLDAP, contiene le diverse definizioni LDAP, che prima si trovavano nei file slapd.at.conf e slapd.oc.conf. Tutte le definizioni sintattiche degli attributi e le definizioni objectclass si trovano ora in file schema differenti. Si fa riferimento a questi file in /etc/openldap/slapd.conf utilizzando righe include, come visualizzato qui di seguito:
include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/rfc822-MailMember.schema include /etc/openldap/schema/autofs.schema include /etc/openldap/schema/kerberosobject.schema |
Attenzione | |
---|---|
Vi consigliamo di non modificare alcun oggetto definito nei file schema installati da OpenLDAP. |
È possibile estendere lo schema utilizzato da OpenLDAP per supportare tipi di attributi aggiuntivi e gli object class che usano i file schema di default come guida. Per farlo, create un file local.schema nella directory /etc/openldap/schema. Fate riferimento a questo nuovo schema contenuto in slapd.conf aggiungendo la seguente riga sotto le vostre righe schema include:
include /etc/openldap/schema/local.schema |
È ora necessario definire i nuovi tipi di attributi e object class all'interno del file local.schema. Molte organizzazioni utilizzano tipi di attributi esistenti e object class dei file schema installati di default e li modificano per utilizzarli nel file local.schema. Ciò può aiutarvi a imparare la sintassi di schema pur venendo incontro alle esigenze immediate della vostra organizzazione.
La procedura di estensione degli schemi per soddisfare determinati requisiti è piuttosto complessa ed esula dall'obiettivo di questo capitolo. Per ulteriori informazioni sulla creazione di nuovi file schema, visitate il sito http://www.openldap.org/doc/admin/schema.html.