SSブログ

openldapサーバを構築しよう [No.5 DITの構築] [openldap]

前回はslapd.confを設定して、openldapサーバを起動しました。
suffixはできましたので、DITをldifファイルで構築したいと思います。

動作環境等は以下の通りです。
OS:CentOS 6.4 x84_64(Minimal Desktop)
hostname:ldap1.local.localdomain.com
IP:192.168.0.81/255.255.255.0/192.168.0.1
LDAP:openldap 2.4.23
SSL:OpenSSL 0.9.8y
PORT:LDAP(389)/LDAPS(636)

DIT(Directory Information Tree)は以下の通りです。
ldap-dit.png

さっそく、ldifの作成と登録を行いましょう。

1.ベースの設定・登録
 % su -
 # vi base.ldif

以下のように編集します。
dn: dc=example,dc=com
objectClass: dcObject
objectClass: organization
dc: example
o: Example

dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager
description: Directory Manager

dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People

dn: ou=Group,dc=example,dc=com
objectClass: organizationalUnit
ou: Group

ldapaddで登録します。
 # ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f base.ldif
  adding new entry "dc=example,dc=com"
  adding new entry "cn=Manager,dc=example,dc=com"
  adding new entry "ou=People,dc=example,dc=com"
  adding new entry "ou=Group,dc=example,dc=com"


以下はrootで実施します。
2.グループの設定・登録
 # vi group.ldif

以下のように編集します。
dn: cn=Administrators,ou=Group,dc=example,dc=com
objectClass: top
objectClass: groupofuniquenames
cn: Administrators
uniqueMember: uid=user01,ou=People,dc=example,dc=com

dn: cn=Users,ou=Group,dc=example,dc=com
objectClass: top
objectClass: groupofuniquenames
cn: Users
uniqueMember: uid=user02,ou=People,dc=example,dc=com

ldapaddで登録します。
 # ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f group.ldif
  adding new entry "cn=Administrators,ou=Group,dc=example,dc=com"
  adding new entry "cn=Users,ou=Group,dc=example,dc=com"

3.パスワードポリシーの設定・登録
 # vi ppolicy.ldif

以下のように編集します。
dn: ou=policies,dc=example,dc=com
objectClass: organizationalUnit
objectClass: top
ou: policies

dn: cn=default,ou=policies,dc=example,dc=com
objectClass: top
objectClass: pwdPolicy
objectClass: person
cn: default
sn: dummy value
pwdAttribute: userPassword
pwdMaxAge: 10368000
pwdExpireWarning: 2592000
pwdInHistory: 3
pwdMinLength: 6
pwdMaxFailure: 3
pwdLockout: TRUE
pwdLockoutDuration: 186400
pwdMustChange: TRUE
pwdAllowUserChange: TRUE
pwdSafeModify: FALSE
pwdCheckQuality: 2

(お詫び)pwdCheckQuality: 2を書き漏らしました。

ldapaddで登録します。
 # ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f ppolicy.ldif
  adding new entry "ou=policies,dc=example,dc=com"
  adding new entry "cn=default,ou=policies,dc=example,dc=com"

4.ユーザーの設定・登録
 # vi user.ldif

以下のように編集します。
dn: uid=user01,ou=People,dc=example,dc=com
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetorgperson
objectClass: HomepageObject
uid: user01
cn: User
sn: 01
givenName: user01
userPassword: P@ssword123
HomepageUrl: http://www.local.localdomain.com/user01/index.html
HomepageTitle: user01 blog

dn: uid=user02,ou=People,dc=example,dc=com
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetorgperson
objectClass: HomepageObject
uid: user02
cn: User
sn: 02
givenName: user02
userPassword: P@ssword987
HomepageUrl: http://www.local.localdomain.com/user02/index.html
HomepageTitle: user02 blog

ldapaddで登録します。
 # ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f user.ldif
  adding new entry "uid=user01,ou=People,dc=example,dc=com"
  adding new entry "uid=user02,ou=People,dc=example,dc=com"



5.ldapsearchで確認
 # ldapsearch -x -H "ldap://ldap1.local.localdomain.com/" -D "cn=Manager,dc=example,dc=com" -W -b dc=example,dc=com -s sub objectclass=*



これでDITの構築は完了です。
次回は、SSLの確認を行います。

次回もお楽しみに!!

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。