OpenLDAP-2.4.23

Introduction à OpenLDAP

Le paquet OpenLDAP fournit une implémentation libre de Lightweight Directory Access Protocol (protocole d'accès au répertoire).

Informations sur le paquet

Téléchargement supplémentaire

Dépendances d'OpenLDAP

Requises

Berkeley DB-5.2.36 (recommandé) ou GDBM (GDBM est construit dans LFS)

Recommandées

Facultatives

TCP Wrappers-7.6, unixODBC-2.3.0, OpenSLP, Pth-2.0.7, et soit MySQL-5.5.17 ou soit PostgreSQL-9.0.6

Notes utilisateur : http://wiki.linuxfromscratch.org/blfs/wiki/openldap

Installation d'OpenLDAP

[Note]

Note

Si vous souhaitez installer seulement le client ldap*, les man-pages correspondantes, les bibliothèques et fichiers d'entêtes (soit une installation comme « client-seul »), taper la commande suivante configure au lieu des autres, et ensuite continuer avec les commandes restantes (pas de suite de test disponible):

patch -Np1 -i ../openldap-2.4.23-bdb5-1.patch &&
./configure --prefix=/usr \
            --sysconfdir=/etc \
            --disable-debug \
            --enable-dynamic \
            --enable-slapd=no &&

Installez OpenLDAP en lançant les commandes suivantes :

patch -Np1 -i ../openldap-2.4.23-bdb5-1.patch &&
./configure --prefix=/usr \
            --libexecdir=/usr/sbin \
            --sysconfdir=/etc \
            --localstatedir=/srv/ldap \
            --disable-debug \
            --enable-dynamic \
            --enable-crypt \
            --enable-modules \
            --enable-rlookups \
            --enable-backends \
            --enable-overlays \
            --disable-sql &&
make depend &&
make

Pour tester les résultats, lancez : make test. Si vous avez activé tcp_wrappers, assurez-vous d'ajouter 127.0.0.1 à la ligne slapd du fichier /etc/hosts.allow si vous avez un fichier /etc/hosts.deny restrictif.

Maintenant, en tant qu'utilisateur root :

make install &&

for LINK in lber ldap ldap_r; do
    chmod -v 0755 /usr/lib/$(readlink /usr/lib/lib${LINK}.so)
done &&

install -v -m644    doc/drafts/* \
                    /usr/share/doc/openldap-2.4.23/drafts &&
install -v -m644    doc/rfc/* \
                    /usr/share/doc/openldap-2.4.23/rfc &&
cp -v -R            doc/guide/* \
                    /usr/share/doc/openldap-2.4.23/guide

Explication des commandes

--libexecdir=/usr/sbin : Installe les démons slapd dans /usr/sbin et non dans /usr/libexec.

--sysconfdir=/etc : Règle le répertoire du fichier de configuration pour éviter celui par défaut /usr/etc.

--localstatedir=/srv/ldap : Règle le répertoire à utiliser pour le répertoire de la base de données LDAP, de la réplication des journaux et des données de variables en cours d'exécution.

--disable-debug : Désactive le code de débogage.

--enable-dynamic : Ceci oblige les bibliothèques OpenLDAP à se lier dynamiquement aux programmes de l'exécutable.

--enable-crypt : Active les mots de passe crypt(3).

--enable-modules : Active les support du modules dynamique.

--enable-rlookups : Ce paramètre active les recherches inversées des noms d'hôte du client.

--enable-backends : Ce paramètre active toutes les fondations disponibles.

--enable-overlays : Ce paramètre active toutes les couches disponibles.

--disable-sql : Ce paramètre désactive explicitement le terminal sql. Ne mettez pas ce paramètre si un serveur SQL est installé et que vous l'utilisez (expérimental).

--disable-bdb --disable-hdb --with-ldbm-api=gdbm : Passe ces paramètres à la commande configure si vous souhaitez utiliser GDBM au lieu de Berkeley DB en tant que base de données primaire.

chmod -v 0755 ... : Cette commande ajoute le bit exécutable aux bibliothèques partagées.

[Note]

Note

Vous pouvez lancer ./configure --help pour voir s'il y a d'autres paramètres que vous pouvez passer à la commande configure pour activer d'autres options ou d'autres paquets de dépendance.

Configuration de OpenLDAP

Fichiers de configuration

/etc/openldap/*

Informations de configuration

Configurer des serveurs slapd peut être complexe. Securiser le repertoire LDAP, spécialement si vous stocker des données privées + comme une base de données de mots de passe, peut être également une tache compliquée. Vous devrez éditer le fichier /etc/openldap/slapd.conf et /etc/openldap/ldap.conf pour paramétrer OpenLDAP pour vos besoins particuliers.

Parmi les ressources pour vous aider sur des sujets tels que le choix de configuration d'un répertoire, les définitions de la fondation et de la base de données, les paramètres du contrôle d'accès, l'exécution en tant qu'utilisateur différent de root et le paramétrage d'un environnement chroot, il y a :

Utiliser GDBM

Pour utiliser GDBM comme fondation de la base de données, il faut changer l'entrée « database » de /etc/openldap/slapd.conf de « bdb » en « ldbm ». Vous pouvez utiliser les deux en créant une section de base de données supplémentaire dans /etc/openldap/slapd.conf.

Répertoire d'adresse Mozilla

Par défaut le support LDAPv2 est désactivé dans le fichier slapd.conf. Une fois que la base de données est correctement paramétrée et que Mozilla est configuré pour utiliser le répertoire, vous devez ajouter allow bind_v2 au fichier slapd.conf.

Script de démarrage

Pour automatiser le démarrage du serveur LDAP au lancement du système, installez le script de démarrage /etc/rc.d/init.d/openldap inclu dans le paquet blfs-bootscripts-20111226 en utilisant la commande suivante :

make install-openldap1
[Note]

Note

Le script de démarrage lance le démon sans paramètre. Vous devrez modifier le script pour inclure les paramètres nécessaires à votre configuration spécifiques. Voir les pages de man de slapd pour des informations de paramètre.

Tester la Configuration

Démarrez le serveur LDAP en utilisant le script de démarrage :

/etc/rc.d/init.d/openldap start

Vérifiez l'accès au serveur LDAP avec la commande suivante :

ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts

Le résultat attendu est :

# extended LDIF
#
# LDAPv3
# base <> with scope base
# filter: (objectclass=*)
# requesting: namingContexts
#

#
dn:
namingContexts: dc=my-domain,dc=com

# résultat de recherche
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

Contenu

Programmes installés: ldapadd, ldapcompare, ldapdelete, ldapmodify, ldapmodrdn, ldappasswd, ldapsearch, ldapwhoami, slapadd, slapcat, slapd, slapdn, slapindex, slappasswd, slaptest
Bibliothèques installées: liblber.{so,a}, libldap.{so,a}, et libldap_r.{so,a}
Répertoires installés: /etc/openldap, /srv/ldap, et /usr/share/openldap

Descriptions courtes

ldapadd

ouvre une connexion sur un serveur LDAP, sonde et ajoute les entrées.

ldapcompare

ouvre une connexion sur un serveur LDAP, sonde et effectue une comparaison en utilisant des paramètres spécifiés.

ldapdelete

ouvre une connexion sur un serveur LDAP, sonde et supprime une ou plusieurs entrées.

ldapmodify

ouvre une connexion sur un serveur LDAP, sonde et modifie des entrées.

ldapmodrdn

ouvre une connexion sur un serveur LDAP, sonde et modifie tle RDN des entrées.

ldappasswd

est un outil pour paramétrer le mot de passe d'un utilisateur LDAP.

ldapsearch

ouvre une connexion sur un serveur LDAP, sonde et effectue une recherche en utilisant des paramètres spécifiés.

ldapwhoami

ouvre une connexion sur un serveur LDAP, sonde et affiche des informations sur qui on est.

slapadd

est utilisé pour ajouter des entrées spécifiées au format LDAP Directory Interchange Format (LDIF, format d'échange de répertoire LDAP) dans une base de données LDAP.

slapcat

est utilisé pour justifier une sortie LDAP LDIF basée sur le contenu d'une base de données slapd.

slapd

est le serveur LDAP autonome.

slapdn

vérifie la liste des DNS représentée sous forme de chaîne basée sur une syntaxe de schéma.

slapindex

est utilisé pour régénérer des index slapd basés sur le contenu actuel d'une base de données.

slappasswd

est un outil de mot de passe de OpenLDAP.

slaptest

vérifie la sanité du fichier slapd.conf.

liblber.{so,a}

est un ensemble de routines de règles d'encodage de base lightweight Ces routines sont utilisées par les routines de la bibliothèque LDAP pour encoder et décoder des éléments du protocole LDAP en utilisant les règles de l'encodage de base (légèrement simplifié) définies par LDAP. Elles ne sont en général pas utilisées en principe par une application LDAP sauf dans la gestion des contrôles et des opérations étendues.

libldap.{so,a}

supporte les programmes LDAP et offre des fonctionnalités pour d'autres programmes qui interagissent avec LDAP.

libldap_r.{so,a}

contient les fonctions exigées par des programmes LDAP pour produire des résultats à partir de requêtes LDAP.

Last updated on 2010-11-15 14:56:05 +0100